نقص‌های امنیتی در بلوتوث PerfektBlue، تهدیدی برای سیستم‌های خودروهای آلمانی

چهار آسیب‌پذیری با نام PerfektBlue که بر پشته بلوتوث BlueSDK توسعه‌یافته توسط شرکت OpenSynergy تأثیر می‌گذارند، قابل بهره‌برداری برای اجرای کد از راه دور هستند و می‌توانند به مهاجمان دسترسی به مؤلفه‌های حیاتی در خودروهای شرکت‌های مختلف از جمله Mercedes-Benz AG، Volkswagen و Skoda را بدهند.

OpenSynergy این نقص‌ها را در ژوئن سال گذشته تأیید کرده و وصله‌هایی را در سپتامبر ۲۰۲۴ در اختیار مشتریان قرار داده است، اما بسیاری از خودروسازان هنوز به‌روزرسانی‌های اصلاحی را منتشر نکرده‌اند. دست‌کم یکی از تولیدکنندگان عمده خودرو اخیراً از این ریسک امنیتی آگاه شده است.

این آسیب‌پذیری‌ها می‌توانند به‌صورت زنجیره‌ای در قالب حمله‌ای با عنوان PerfektBlue مورد سوءاستفاده قرار گیرند. این حملات از طریق ارتباط بی‌سیم و با نهایتاً یک کلیک از سوی کاربر قابل اجرا هستند.

اگرچه BlueSDK شرکت OpenSynergy به‌طور گسترده در صنعت خودرو استفاده می‌شود، اما شرکت‌های فعال در صنایع دیگر نیز از آن بهره می‌برند.

حملات PerfektBlue

تیم آزمایش نفوذ شرکت PCA Cyber Security که در زمینه امنیت خودرو تخصص دارد، آسیب‌پذیری‌های PerfektBlue را کشف کرده و در ماه مه ۲۰۲۴ به شرکت OpenSynergy گزارش داده است. این تیم از شرکت‌کنندگان دائمی مسابقات Pwn2Own Automotive محسوب می‌شود و از سال گذشته تاکنون بیش از ۵۰ آسیب‌پذیری در سامانه‌های خودرویی کشف کرده‌اند.

به گفته این تیم، حملات PerfektBlue “میلیون‌ها دستگاه را در صنایع خودرویی و سایر حوزه‌ها” تحت تأثیر قرار می‌دهد.

شناسایی این نقص‌ها از طریق تحلیل نسخه کامپایل‌شده نرم‌افزار (و نه سورس کد) امکان‌پذیر بوده است.

این آسیب‌پذیری‌ها، که در شدت‌های مختلف ارزیابی شده‌اند، می‌توانند از طریق سیستم اطلاعات و سرگرمی خودرو، دسترسی به اجزای داخلی آن را فراهم کنند:

  • CVE-2024-45434 (شدت بالا) – نقص use-after-free در سرویس AVRCP مربوط به پروفایل بلوتوث کنترل از راه دور دستگاه‌های چندرسانه‌ای
  • CVE-2024-45431 (شدت پایین) – اعتبارسنجی نادرست شناسه کانال در پروتکل L2CAP
  • CVE-2024-45433 (شدت متوسط) – خاتمه‌دهی نادرست تابع در پروتکل RFCOMM
  • CVE-2024-45432 (شدت متوسط) – فراخوانی تابع با پارامتر نادرست در پروتکل RFCOMM

پژوهشگران جزئیات فنی کامل نحوه بهره‌برداری از این آسیب‌پذیری‌ها را منتشر نکرده‌اند، اما گفته‌اند مهاجمی که با دستگاه آسیب‌پذیر جفت شده باشد، می‌تواند از این نقایص برای “دستکاری سیستم، افزایش سطح دسترسی، و حرکت جانبی به دیگر مؤلفه‌های محصول هدف” استفاده کند.

شرکت PCA Cyber Security حملات PerfektBlue را روی واحدهای اطلاعات و سرگرمی خودروهای Volkswagen ID.4 (سیستم ICAS3)، Mercedes-Benz (سیستم NTG6)، و Skoda Superb (سیستم MIB3) با موفقیت اجرا کرده و توانسته‌اند دسترسی reverse shell را روی لایه TCP/IP برقرار کنند که امکان ارتباط میان اجزای یک شبکه (از جمله در خودرو) را فراهم می‌کند.

به گفته پژوهشگران، اجرای کد از راه دور در سیستم اطلاعات و سرگرمی خودرو می‌تواند به مهاجم اجازه دهد مکان خودرو (GPS) را ردیابی کند، مکالمات داخل خودرو را شنود کند، به مخاطبین تلفن همراه دسترسی پیدا کند، و به بخش‌های حیاتی‌تر خودرو نیز نفوذ کند.

ریسک و سطح در معرض بودن

پشته بلوتوث BlueSDK از شرکت OpenSynergy به‌طور گسترده در صنعت خودرو استفاده می‌شود، اما به‌دلیل فرآیندهای سفارشی‌سازی و بسته‌بندی مجدد، و همچنین نبود شفافیت در خصوص اجزای نرم‌افزاری تعبیه‌شده در خودرو، تعیین اینکه کدام تولیدکنندگان به آن وابسته هستند، دشوار است.

PerfektBlue عمدتاً یک آسیب‌پذیری اجرای کد از راه دور با «یک کلیک» (۱-Click RCE) محسوب می‌شود، زیرا در اغلب موارد لازم است کاربر را فریب داد تا با دستگاه مهاجم جفت (pair) شود. با این حال، برخی خودروسازان سیستم‌های اطلاعات و سرگرمی را به‌گونه‌ای پیکربندی کرده‌اند که بدون هیچ‌گونه تأیید، امکان جفت شدن فراهم باشد.

شرکت PCA Cyber Security به وب‌سایت BleepingComputer اعلام کرده است که آن‌ها آسیب‌پذیری‌ها را به شرکت‌های Volkswagen، Mercedes-Benz و Skoda اطلاع داده‌اند و به این شرکت‌ها زمان کافی برای اعمال وصله‌ها داده‌اند، اما هیچ‌گونه پاسخی از سوی این شرکت‌ها در خصوص رسیدگی به مشکل دریافت نکرده‌اند.

BleepingComputer با این سه خودروساز تماس گرفته و از آن‌ها درباره اعمال وصله‌های امنیتی منتشرشده توسط OpenSynergy پرس‌وجو کرده است. بیانیه‌ای از سوی مرسدس‌بنز در دسترس نبوده و فولکس‌واگن اعلام کرده که بلافاصله پس از اطلاع از این آسیب‌پذیری‌ها، بررسی تأثیرات و راهکارهای مقابله را آغاز کرده است.

سخنگوی فولکس‌واگن به BleepingComputer گفته است:

«بررسی‌ها نشان داده که در شرایط خاصی امکان اتصال به سیستم اطلاعات و سرگرمی خودرو از طریق بلوتوث بدون مجوز وجود دارد.»

این خودروساز آلمانی بیان کرده که سوءاستفاده از این آسیب‌پذیری‌ها تنها در صورتی ممکن است که چندین شرط به‌طور همزمان برقرار باشند:

  • مهاجم باید در فاصله حداکثر ۵ تا ۷ متری خودرو قرار داشته باشد؛
  • خودرو باید روشن (سوئیچ در حالت ON) باشد؛
  • سیستم اطلاعات و سرگرمی باید در حالت pairing (جفت‌سازی) باشد، یعنی کاربر خودرو باید به‌طور فعال در حال جفت کردن یک دستگاه بلوتوث باشد؛
  • کاربر خودرو باید به‌طور دستی تأیید کند که دستگاه بلوتوث خارجی (مهاجم) اجازه اتصال دارد.

حتی اگر همه این شرایط برقرار باشند و مهاجم بتواند به رابط بلوتوث متصل شود، همچنان باید برای حفظ اتصال در فاصله ۵ تا ۷ متری خودرو باقی بماند.

نماینده فولکس‌واگن تأکید کرده است که حتی در صورت موفقیت‌آمیز بودن سوءاستفاده، هکر نمی‌تواند به عملکردهای حیاتی خودرو مانند فرمان، سیستم‌های کمک‌راننده، موتور یا ترمزها دسترسی پیدا کند، چرا که این اجزا «در واحدهای کنترلی مجزا قرار دارند که توسط سازوکارهای امنیتی مستقل از دخالت خارجی محافظت می‌شوند.»

PCA Cyber Security همچنین اعلام کرده که در ماه گذشته وجود آسیب‌پذیری PerfektBlue را در چهارمین شرکت تولیدکننده خودرو نیز تأیید کرده‌اند. این شرکت اظهار داشته که OpenSynergy آن‌ها را از وجود این نقص‌ها مطلع نکرده است.

«ما تصمیم گرفتیم نام این شرکت را فعلاً اعلام نکنیم، زیرا زمان کافی برای واکنش در اختیار نداشت.»

این پژوهشگران همچنین گفتند:

«ما قصد داریم جزئیات مربوط به این تولیدکننده آسیب‌پذیر و همچنین جزئیات فنی کامل مربوط به آسیب‌پذیری‌های PerfektBlue را در نوامبر ۲۰۲۵ طی یک ارائه در قالب کنفرانس افشا کنیم.»

نوشته های مشابه

دیدگاهتان را بنویسید

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

دکمه بازگشت به بالا