Уязвимость PerfektBlue в Bluetooth-стеке OpenSynergy

Меня зовут Максим Князев. На канале я пишу об Интернете вещей, информационной безопасности и технологиях так, чтобы было понятно и полезно. Разбираю Edge AI, стандарты, уязвимости и инструменты безопасной разработки, делюсь практическим опытом и вдохновляющими кейсами.

perfektbluebluetoothOpenSynergy

Если вы когда-нибудь подключали свой телефон к машине через Bluetooth и думали: «Сомнительно, но ОКЕЙ» — то у меня для вас новости формата «Вообще НЕ ОКЕЙ». И да, они касаются даже владельцев Mercedes-Benz 🚘

Исследователи из PCA Cyber Security нашли сразу четыре уязвимости в Bluetooth-стеке BlueSDK от OpenSynergy, который используется в информационно-развлекательных системах целого ряда автомобилей. Атака получила название PerfektBlue. Звучит будто швейцарский фильтр для кофе, но по факту это RCE в одно касание: подсовываешь машине сопряжение — и если пользователь нажал «Ок» (или если автопроизводитель решил, что и без подтверждения сойдет) — готово. Добро пожаловать в нутро вашего автомобиля 🧠

Вот тут собрал для вас все четыре уязвимости:

  • CVE-2024-45434 — use-after-free в сервисе AVRCP, отвечающем за управление медиа через Bluetooth
  • CVE-2024-45431 — некорректная проверка идентификатора канала CID в L2CAP (Logical Link Control and Adaptation Protocol)
  • CVE-2024-45433 — ошибка при завершении функции в протоколе RFCOMM (Radio Frequency Communication)
  • CVE-2024-45432 — передача неверного параметра при вызове функции RFCOMM

Баги разной степени тяжести, но один особенно впечатляющий — CVE-2024-45434, use-after-free в AVRCP (а это, на секундочку, управление музыкой и вызовами). Дальше — больше: после получения кода в контексте системы можно отслеживать GPS, подслушивать разговоры и залезать в другие подсистемы 😅

На Pwn2Own Automotive исследователи показали, как можно получить реверс-шелл на головное устройство в Mercedes NTG6. Поверх TCP/IP. Из машины. По Bluetooth. Да, это уже уровень, когда развлечения заканчиваются, а начинаются серьезные вопросы к вендорам 🤬

Проблему OpenSynergy признали еще в июне 2024 года, патчи вышли в сентябре… а теперь, внимание: по информации СМИ, как минимум один OEM до сих пор не знал об уязвимостях. В 2025 году... у меня нет слов 😏

Volkswagen, к примеру, признал, что сопряжение можно провести без авторизации при определенных условиях. Ну хоть не отнекиваются 👏

Но давайте взглянем на это все чуть шире. История с PerfektBlue не первая и не последняя. Несколько лет назад исследователи взламывали Tesla через BLE, и спокойно уезжали, пока владелец пил кофе. Другой кейс — эксплойт на Model 3 через WebKit в браузере машины через Wi-Fi. Да, Wi-Fi и Bluetooth в машине — это всегда потенциальный вектор атаки 🚗

Вспомните мой пост про взлом Bluetooth-наушников. Теперь представьте тот же уровень доступа, но в контексте автомобиля с CAN-шиной и доступом к координатам, микрофону и связке с телефоном 📱

Что я хочу сказать: пока автопроизводители не научатся думать о безопасности не как о «второстепенной функции», а как о фундаменте, такие истории будут повторяться 🔄

#информационная_безопасность
#интернет_вещей

Ноутбук с синим экраном и автомобильная мультимедийная система на столе, соединённые проводами — лабораторная постановка для демонстрации уязвимости Bluetooth в автомобиле.
Лабораторная установка: ноутбук и головное устройство автомобиля при демонстрации эксплойта PerfektBlue.

Дискуссия

Антон
Обновить карты без подписки.
M
Антон
После этого можно голову отвязать от машины, открыть опции.
Ну вообще да, все по факту. Если бы производители еще реально делали это
Антон
А что они могут сделать? Отлить машину как единый кусок?
Антон
Даже новейшую защиту в Дме распилили.
M
Антон
А что они могут сделать? Отлить машину как единый кусок?
Я про патчи
Антон
Так там линукс. А если можно вычитать флешку, как можно что-то спрятать?
Антон
В среднем два года защита держит.
Антон
Ну вообще сделано по взрослому. Защищённая сеть между головой, панелью приборов и модулем телефона. Сервер сертификатов и ТД. Но ощущение, что на половине остановились с заделом на будущее.
Антон
По крайней мере в БМВ.
Антон
И да. Автопроизводители будут думать о кибер безопасности, но не сильно. У них времени на это нет. Раньше машина два года тестировалась в разных условиях. А сейчас от задумки до продажи два года проходит.
Присоединиться к обсуждению →

Читайте так же