Mükemmel mavi: Mercedes, Skoda ve VW'den eğlence sistemlerinde Bluetooth Gap
Dolandırıcı Bildirim
Bu makale bu nedenle İngilizce olarak mevcuttur. Yayınlamadan önce teknik yardım ve editoryal revizyon ile çevrildi.
Bir daha gösterme.
“Perfect Blue”, BT güvenlik araştırmacılarına farklı otomotiv eğlence sistemlerinde kullanılan bir Bluetooth yığınındaki Bluetooth güvenlik boşluklarının bir kombinasyonunu tanımladı. Keşifçiler “otomobillerde ve diğer sektörlerde milyonlarca cihaza abartılı saldırılara izin veren kritik boşluklar yazıyor. Ancak tehlike genellikle belirtilenden önemli ölçüde daha düşük.
Bir PCA Siber Güvenlik BT araştırma ekibi, Bluetooth OpenSynergy (Bluesdk) protokolünün yığınındaki zayıf noktaları izledi ve analiz etti. Bu yığın otomotiv sektöründe, örneğin, aynı zamanda incelenmeyen diğerlerinin cihazları için, örneğin IoT alanında da kullanılır. Eylül 2024'e kadar, OpenSenynergy'yi Yama ile açan ve ilgili üreticilere dağıtılan dört güvenlik boşluğu.
Mükemmel mavi: kombinasyon halinde dört güvenlik boşluğu
BT güvenlik araştırmacıları dört zayıflık belirlediler. En ciddi olanı, Bluesdk'in işlemleri gerçekleştirmeden önce bir nesnenin varlığını kontrol etmemesinden, kullanım kullanımı için bir boşluktan kaynaklanır. Bu, birleştirilmiş bir kötülük kodu (CVE-2024-45434 / NO EUVD, CVSS 8.0Risk “yüksek“). Burada PAC'ın güvenliği CVSS sınıflandırmasından farklıdır ve boşluğun daha da kritik olduğunu belirtir. Başka bir boşluk, RFComm'da bir güvenlik testinden ve ayrıntılı verilerin işlenmesi için istismar edilebilir (CVE-2024-45433 / NO EUVS. 5.7Risk “orta“).
Buna ek olarak, BluesDK, beklenmedik davranış veya bilgi kaybı üreten fonksiyonel bir konu olarak RFComm bileşeninde yanlış bir değişken kullanır (CVE-2024-45432 / NO EUV; 5.7Risk “orta“) .. L2CAP-Canal Kimliği (CID) BluesDK'yı doğru bir şekilde kontrol etmez, yani saldırganlar uzak bir CID olarak sıfır tanımlayıcı ile bir L2CAP kanalı oluşturabilir, ancak araştırmacılar ne ölçüde açıklamaz (CVE-2024-45431 / ama hiçbir euvs, cvss 3.5Risk “Bas“).
BT güvenlik araştırmacıları, Mercedes Benz (Isı Ünitesi NTG6) bilgi -eğlence sistemleri), Volkswagen (baş ünitesi MEB ICAS3) ve Skoda (MIB3 kafa ünitesi) üzerindeki zayıflık kombinasyonunu test etti ve doğruladı. Katılımsız OEM'ler bile hassas olmalıdır. Oldukça eski ürün yazılımı destekleri ve cihazların test edilmesi şaşırtıcıdır. Ancak, en son modeller bile hassastır, PAC çalışanlarını açıklıyor. Zaman dizisine göre, otomobil üreticileri Eylül 2024'te otomobil üreticileri tarafından dağıtılmalıdır.
Güvenlik boşlukları, savunmasız bilgi -eğlence sistemlerinde çökmeye izin verir. Üreticiler, otomobil sahiplerinin genellikle sınırlı bir dönemle ilgili sözleşmeleri imzalaması koşuluyla, genellikle havadan (OTA) güncellemeleri dağıtırlar. Kural olarak, bu güncellemelerin kabul ve aktif olarak yüklenmesi gerekir. Etkilenen insanlar şimdi gerekirse bunu telafi etmelidir. Bir OTA güncelleme seçeneğiniz yoksa, USB üzerinden güncelleme veya güncelleme için atölyelerde randevu almanız gerekir.
Mükemmel mavinin tehlikelerinin değerlendirilmesi
Bluesdk kullanan ve çok düşük bir güvenlik profili yapılandıran veya bunun için “sadece çalışır” SSP, boşluklar önleyici eşler olmadan kötüye kullanılabilir, ancak kombinasyon olmadan Bluetooth cihazları kesinlikle nadirdir. Araba üreticileri bile bunu yapmıyor. Bir kullanıcı cihazının bilgi -eğlence sistemine bağlı olması durumunda bir koşulu vardır.
Haberler Online'a yaptığı açıklamada, VW bundan da zayıflıklardan yararlanan olası olmayan ana engellerden biri olarak da bahsediyor. Bilgi -eğlence sistemi önce çiftleşme moduna aktarılmalıdır. Bu genellikle sadece bir kez olur. VW ayrıca saldırganların bağlı arabadan en fazla beş ila yedi metre olması gerektiğini varsayar. Ancak, bu sayı çeşitli yaklaşımlarla genişletilebilir. Bir Amerika Birleşik Devletleri başlangıç, muhtemelen uydulara Bloetooth bağlantılarına sahip olmak istiyor.
Bu nedenle potansiyel kurbanlar da saldırgan cihazını eşleştirmeyi kabul etmelidir. Kural olarak, bir bağlantı isteği, şu anda aslında amaçlanan cihaza karşılık gelmeyen bir sayının görüntülenmesi altındadır.
Engel
Bu engeller alınırsa, savunmasız bilgi -eğlence sistemlerinde kesinti mümkündür. Saldırganlar kodlarını üzerinde yapabilirler. Volkswagen şöyle yazıyor: “Araştırmalar, araç güvenliğinin hiçbir zaman etkilenmediğini, otomobilin bütünlüğü üzerinde de bir etkisi olmadığını göstermiştir. Aracın işlevlerine etkileşim mümkün değildir, örneğin direksiyon müdahalesi, sürücü yardım sistemlerine müdahale yoktur, sürücü yardım sistemlerine veya motor veya patlama fonksiyonlarına sahip olan bunlar, güvenlik işlevlerinden dolayı başka bir kontrol birimidir. Doğada boşlukların yanlış kullanılacağına dair bir kanıt da yoktur.
Değerlendirmenin kısmı en azından tartışmalıdır. Şimdiye kadar, araç teknolojisi tarafından bilinen saldırılar, diğer otomobil elektroniğine ve Can-Bus/Rs485 ile kontrol birimlerine bağlı olan bilgi-eğlence sistemindeki ilk çöküşe sıklıkla ulaşmıştır. Arabalar da kutudan başlatılabilir.
Bununla birlikte, “Mükemmel Mavi” bağlamında, bu etkileri yansıtmak büyük ölçüde etkin değildir. Başarılı bir saldırı koşullarının geçerli olması pek olası değildir. Ancak, otomobil sahipleri kafa birimlerinin ürün yazılımını güncellediğinden emin olmalıdır.
(DMK)
Ne yazık ki, bu bağlantı artık geçerli değil.
Boşa harcanan eşyalara bağlantılar, 7 günlük daha büyükse veya çok sık çağrılmışsa gerçekleşmez.
Bu makaleyi okumak için bir Haberler+ paketine ihtiyacınız var. Şimdi yükümlülük olmadan bir hafta deneyin – yükümlülük olmadan!