关键词
车载蓝牙
事件概述
PCA Cyber Security(原 PCAutomotive)披露,OpenSynergy 的蓝牙协议栈 BlueSDK 存在四个关键安全漏洞,组合利用后可实现远程代码执行(RCE),影响涵盖Mercedes-Benz、Volkswagen、Skoda以及至少一家未公开名称的主机厂(OEM)车型。
此漏洞链统称为PerfektBlue,涉及内存破坏与协议处理逻辑缺陷,允许攻击者在目标车辆靠近配对状态下,远程侵入车载信息娱乐系统(IVI)并进一步实现系统控制与横向移动。
漏洞详情(CVE 编号)
CVE编号
描述
CVSS评分
CVE-2024-45434
AVRCP 服务中的 Use-After-Free
8.0
CVE-2024-45431
L2CAP 通道远程 CID 验证不足
3.5
CVE-2024-45433
RFCOMM 函数终止处理错误
5.7
CVE-2024-45432
RFCOMM 中错误参数调用
5.7
攻击流程概述
攻击者只需在5~7 米范围内,利用目标车辆处于蓝牙配对模式时触发攻击流程:
配对接入 IVI 系统;
触发内存漏洞链获取 RCE;
访问敏感信息(GPS、麦克风、联系人等);
条件允许时横向移动,侵入 CAN 总线或其他关键控制模块。
虽然多数主机厂宣称 IVI 与动力系统物理隔离,但 PCA 研究指出:该隔离效果高度依赖厂商在网络分区与网关设计中的实现细节。在部分架构中,攻击者可能借由 IVI 打开进入更深层系统的“跳板”。
更进一步的攻击方式包括:
通过 DNS 建立隐蔽 C2 信道;
通过弱加密引导启动过程绕过(Secure Boot Bypass);
侵入独立通信模块并与 CAN 总线通信,控制门锁、雨刷、方向盘等车辆关键部件。
PCA 在 Black Hat Asia 2025 中展示了类似攻击如何完全远程控制一辆日产 Leaf。
Pen Test Partners 展示如何拦截 Renault Clio 的 CAN 总线控制信号,将整车转为“游戏手柄”。
漏洞仅限蓝牙通信层面;
IVI 与驾驶控制系统隔离,无法控制刹车、转向或发动机;
攻击需同时满足以下条件:
攻击者需处于5~7 米距离内;
车辆点火状态开启;
IVI 正在蓝牙配对中;
用户需手动确认配对连接。
大众已推送 OTA 安全更新,部分车型需车主到维修点进行修复。
防护建议
用户应避免在公共区域将车辆置于蓝牙配对状态;
检查蓝牙配对时的设备码是否匹配;
尽快安装官方推送的软件更新;
对 IVI 系统与 CAN 网关通信设计进行安全审计与隔离验证;
针对车载系统的蓝牙通信栈加强 fuzzing 和静态分析。
PerfektBlue 漏洞表明,即使是“非关键系统”如 IVI,在架构设计缺陷与通信协议漏洞的共同作用下,也可能演变为入侵整个车辆系统的突破口。对蓝牙协议栈的供应链审计、通信隔离的架构级评估、以及 CAN 层防伪机制的强化,将是未来车载网络安全的重点。
如需漏洞PoC、设备检测脚本或隔离架构建议,请联系本单位安全团队获取技术支持。
安全圈
网罗圈内热点 专注网络安全
实时资讯一手掌握!
好看你就分享 有用就点个赞
支持「安全圈」就点个三连吧!
特别声明:以上内容(如有图片或视频亦包括在内)为自媒体平台“网易号”用户上传并发布,本平台仅提供信息存储服务。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.