Современные автомобили становятся всё более цифровыми и взаимосвязанными, предоставляя широкий спектр функций через бортовые информационно-развлекательные системы и беспроводные интерфейсы. Однако именно эти технологии становятся мишенью для киберпреступников, которые ищут лазейки для несанкционированного доступа и потенциального управления транспортными средствами. Одной из таких актуальных угроз являются уязвимости PerfektBlue, обнаруженные в стеке Bluetooth OpenSynergy BlueSDK. Исследователи кибербезопасности выявили серьёзные дефекты, позволяющие злоумышленникам удалённо выполнить вредоносный код на миллионах автомобилей от известных производителей, включая Mercedes-Benz, Volkswagen и Skoda. Помимо этих брендов, под угрозой также находится как минимум ещё один крупный производитель оригинального оборудования (OEM), чье имя пока не разглашается.
Уязвимости PerfektBlue представляют собой сочетание критических проблем с управлением памятью и логических ошибок, которые в совокупности позволяют сформировать цепочку атак, ведущую к удалённому выполнению кода (RCE). Это даёт возможность хакерам проникнуть в бортовые системы автомобиля через Bluetooth-интерфейс, установленный в системе мультимедиа — так называемой In-Vehicle Infotainment (IVI). Важным аспектом является то, что этими системами нередко пренебрегают с точки зрения безопасности именно из-за их кажущейся «изоляции» от критически важных управляющих блоков автомобиля. Однако на практике степень изоляции зависит от архитектуры внутренней сети каждого производителя. В отдельных случаях слабое разделение позволяет злоумышленникам, получившим доступ к IVI, прорваться в более важные и чувствительные подсистемы.
Для успешной эксплуатации уязвимостей необходимо, чтобы злоумышленник находился в радиусе действия Bluetooth-соединения и смог организовать сопряжение с системой мультимедиа автомобиля. В ряде реализаций процесс сопряжения может требовать подтверждения пользователем, в других — может быть выполнен без его ведома, что упрощает задачу хакера. Представленные уязвимости получили идентификаторы CVE-2024-45434, CVE-2024-45431, CVE-2024-45433 и CVE-2024-45432 с различными уровнями критичности. Критической является Use-After-Free ошибка в сервисе AVRCP, получившая оценку 8.0 по шкале CVSS.
Данные уязвимости различаются по природе: ошибка валидации логического канала, некорректное завершение функций и вызовы с неправильными параметрами в протоколах RFCOMM и L2CAP. Успешное использование этих багов позволяет не только получить полный контроль над мультимедийной системой, но и осуществлять слежение за автомобилем с помощью GPS, записывать звук, просматривать контакты и выполнять дальнейшее проникновение в другие электронные системы автомобиля. В худшем сценарии такой доступ может привести к управлению критически важными функциями, включая двигатель. Ответственные разработчики OpenSynergy напомнили, что BlueSDK — это фреймворк, и каждая реализация уязвима по-своему. В мае 2024 года уязвимости были официально переданы производителям и соответствующие исправления были выпущены уже к сентябрю.
Производитель Volkswagen официально прокомментировал ситуацию, разъяснив, что выявленные проблемы касаются лишь Bluetooth-части и не затрагивают функции безопасности и управления автомобилем напрямую. При этом компания подчеркнула, что для успешной атаки должны одновременно соблюдаться несколько условий: злоумышленник обязан находиться близко к автомобилю, зажигание должно быть включено, система должна находиться в режиме сопряжения, а пользователь должен подтвердить сопряжение на дисплее. Если эти условия не выполняются, риск эксплуатации значительно снижается. Тем не менее специалисты предостерегают автовладельцев и рекомендуют внимательно проверять процесс сопряжения Bluetooth, сопоставлять коды сопряжения, и вовремя устанавливать обновления программного обеспечения, которые выпускают автопроизводители в рамках борьбы с такими угрозами. Более того, риск проникновения через Bluetooth не ограничивается только дистанционным запуском кода.
В случае успешного доступа злоумышленники могут пытаться манипулировать внутренними сетями транспортного средства через CAN-шину — систему управления электронными блоками автомобиля. CAN (Controller Area Network) является основным протоколом связи между электронными системами автомобиля, такими как системы дверей, стеклоочистителей, зеркал и рулевого управления. Если злоумышленники смогут внедриться в эту сеть, они получат возможность отправлять ложные сообщения и управлять различными функциями автомобиля. Ранее были случаи, когда злоумышленники использовали физические устройства, маскирующиеся под обычные предметы, например портативные колонки, чтобы подключиться к автомобилю и вмешиваться в его работу через CAN-интерфейс. Важно понимать, что кибербезопасность автомобилей — это не только вопросы предотвращения удалённого нападения, но и защита внутренней сетевой архитектуры, физического доступа и постоянное обновление программного обеспечения.
В процессе развития технологии появляются новые риски, требующие своевременного реагирования и внедрения продвинутых мер защиты. Недавние исследования, включая доклад PCA Cyber Security, показывают, что проникновение на IVI-систему может стать «входной дверью» для хакеров в другие подсистемы, что требует от производителей более тщательной сегментации сети и усиления защиты шлюзов. Несмотря на то что современные автомобили оснащены сложными системами безопасности и защитными механизмами, полная изоляция между мультимедийными системами и критически важными электронными контроллерами не всегда реализуется на должном уровне. Киберпреступники используют в своих атаках сложные цепочки эксплойтов, которые открывают возможность осуществлять управляемые атаки удалённо и сравнительно просто — больше всего это стало очевидным благодаря уязвимостям PerfektBlue. Для конечных пользователей важно следить за состоянием программного обеспечения автомобиля и не игнорировать рекомендации производителей, своевременно обновлять ПО и ограничивать беспроводные соединения к автомобилю.
В дополнение, усиление контроля за Bluetooth-устройствами и регулярное мониторинг активности помогают значительно снизить риски взлома. В будущем вместе с развитием технологий искусственного интеллекта и машинного обучения ожидается, что системы безопасности автомобилей станут более проактивными и смогут обнаруживать аномалии и попытки проникновения с самого раннего этапа. Однако на текущем этапе ответственность за обеспечение безопасности транспортных средств лежит на внимательности производителей, разработчиков и конечных пользователей. Тема безопасности автомобильных систем приобретает всё большую значимость по мере углубления цифровизации транспорта. Уязвимости PerfektBlue — это яркий пример того, как взаимодействие между традиционными системами и беспроводными интерфейсами может стать причиной серьёзных рисков.
Только слаженная работа между исследователями, автопроизводителями и конечными пользователями позволит достичь высокого уровня защиты и предотвратить хищение данных, эксплуатацию уязвимостей и опасные вмешательства в работу автомобиля. В конечном итоге безопасность каждого автомобиля во многом зависит от информированности владельца и своевременных действий по защите своих транспортных средств в цифровую эпоху.