一种新发现的攻击手法𝗣𝗲𝗿𝗳𝗲𝗸𝘁𝗕𝗹𝘂𝗲针对汽车系统中使用的𝗕𝗹𝘂𝗲𝗦𝗗𝗞蓝牙框架,使数百万车辆面临通过蓝牙实施的远程代码执行(RCE)威胁。
主要发现:
– 四个链式漏洞允许通过蓝牙进行一键远程代码执行。
– 受影响品牌包括𝗠𝗲𝗿𝗰𝗲𝗱𝗲𝘀-𝗕𝗲𝗻𝘇梅赛德斯-奔驰、𝗩𝗼𝗹𝗸𝘀𝘄𝗮𝗴𝗲𝗻大众汽车和Š𝗸𝗼𝗱𝗮斯柯达,影响信息娱乐系统。
– 攻击者可以访问𝗚𝗣𝗦 𝗱𝗮𝘁𝗮GPS数据、𝗮𝘂𝗱𝗶𝗼 𝗿𝗲𝗰𝗼𝗿𝗱𝗶𝗻𝗴𝘀音频录制、𝗽𝗲𝗿𝘀𝗼𝗻𝗮𝗹 𝗶𝗻𝗳𝗼个人信息,以及𝗽𝗼𝘁𝗲𝗻𝘁𝗶𝗮𝗹𝗹𝘆 𝘃𝗲𝗵𝗶𝗰𝗹𝗲 𝗘𝗖𝗨𝘀潜在的车辆ECU。 – 尽管补丁在𝗦𝗲𝗽𝘁𝗲𝗺𝗯𝗲𝗿 𝟮𝟬𝟮𝟰 2024年9月发布,但由于供应链延迟,部分车辆仍存在漏洞直至𝗝𝘂𝗻𝗲 𝟮𝟬𝟮𝟱 2025年6月。
攻击原理:
– 攻击者利用AVRCP、L2CAP和RFCOMM蓝牙协议的弱点。
– 攻击利用需要最少的用户交互——在大多数情况下,仅需单击一次。
– 漏洞包括:
– 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟱𝟰𝟯𝟰 (𝗨𝗔𝗙 𝗶𝗻 𝗔𝗩𝗥𝗖𝗣, 𝗖𝗩𝗦𝗦 𝟴.𝟬)(AVRCP中的UAF,CVSS 8.0)
– 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟱𝟰𝟯𝟭 (𝗟𝟮𝗖𝗔𝗣 𝗰𝗵𝗮𝗻𝗻𝗲𝗹 𝗜𝗗 𝗳𝗹𝗮𝘄, 𝗖𝗩𝗦𝗦 𝟯.𝟱)(L2CAP通道ID缺陷,CVSS 3.5)
– 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟱𝟰𝟯𝟮 & 𝗖𝗩𝗘-𝟮𝟬𝟮𝟰-𝟰𝟱𝟰𝟯𝟯 (𝗥𝗙𝗖𝗢𝗠𝗠 𝗶𝗺𝗽𝗹𝗲𝗺𝗲𝗻𝘁𝗮𝘁𝗶𝗼𝗻 𝗯𝘂𝗴𝘀, 𝗖𝗩𝗦𝗦 𝟱.𝟳 𝗲𝗮𝗰𝗵)(RFCOMM实现漏洞,CVSS各5.7) –
一旦被利用,攻击者获得用户级访问权限,使他们能够在车辆网络内部横向移动。
为什么说是严重的:
– 通过蓝牙实现远程访问,无需复杂的攻击设置。
– 车辆网络安全在很大程度上依赖于各制造商的蓝牙协议栈实现。
– 供应链延迟使一些车辆在修复发布后近9个月仍处于暴露状态。
建议措施: – 立即应用固件更新。 – 不使用时禁用蓝牙。 – 对车辆内部网络进行分段以限制攻击者移动。 – 加强蓝牙协议实现中的验证。
合作伙伴:
友情链接:
立即咨询