-
09/04/2020
-
107
-
942 bài viết
Tấn công PerfektBlue: Cuộc đột nhập im lặng vào hệ thống xe hơi bắt đầu từ một cú chạm Bluetooth
Trong kỷ nguyên của những chiếc xe "thông minh" với các hệ thống giải trí, định vị và kết nối di động vang lên chỉ với một cái chạm Bluetooth, có một thứ khác cũng đang lặng lẽ kết nối: tin tặc. Mọi chuyện bắt đầu khi nhóm săn lỗi bảo mật PCA Cyber Security khi lần ra được 4 lỗ hổng nghiêm trọng, gọi chung là PerfektBlue.
PerfektBlue là tên gọi của 4 lỗ hổng nghiêm trọng trong BlueSDK, một bộ công cụ Bluetooth được phát triển bởi OpenSynergy và được tích hợp âm thầm trong hàng triệu chiếc xe của những ông lớn như Mercedes-Benz, Volkswagen, Skoda và nhiều cái tên chưa được hé lộ.
Nó không nằm ở động cơ, cũng không ở phanh mà nằm trong vị trí bạn nghe nhạc, gọi điện, xem bản đồ (infotainment). Và từ đây, mọi thứ bắt đầu trượt khỏi tầm kiểm soát...
Ảnh: AgileBlue
Từ kết nối Bluetooth đó, tin tặc có thể:
Tính đến thời điểm hiện tại, ba hãng xe đã được xác nhận công khai là Mercedes-Benz, Volkswagen và Skoda. Một nhà sản xuất thứ tư cũng đã được xác nhận bị ảnh hưởng, tuy nhiên danh tính vẫn còn là bí mật và dự kiến sẽ được công bố chi tiết trong khuôn khổ một hội nghị chuyên đề vào tháng 11/2025.
Ảnh: PCA Security
PerfektBlue là tên gọi của 4 lỗ hổng nghiêm trọng trong BlueSDK, một bộ công cụ Bluetooth được phát triển bởi OpenSynergy và được tích hợp âm thầm trong hàng triệu chiếc xe của những ông lớn như Mercedes-Benz, Volkswagen, Skoda và nhiều cái tên chưa được hé lộ.
Nó không nằm ở động cơ, cũng không ở phanh mà nằm trong vị trí bạn nghe nhạc, gọi điện, xem bản đồ (infotainment). Và từ đây, mọi thứ bắt đầu trượt khỏi tầm kiểm soát...
Ảnh: AgileBlue
Chiêu thức tấn công: Không cần bẻ khóa, chỉ cần Bluetooth
Khi bạn đang đỗ xe ở bãi, một thiết bị lạ âm thầm gửi yêu cầu kết nối Bluetooth; bạn không để ý hoặc hệ thống tự động ghép nối mà không cần xác nhận. Nghĩ rằng đó chỉ là điện thoại của mình, bạn phớt lờ. Nhưng chính khoảnh khắc ấy, tin tặc đã len lỏi vào sâu bên trong xe, không cần bẻ khóa hay mở cửa, chỉ thông qua một kết nối tưởng chừng vô hại.Từ kết nối Bluetooth đó, tin tặc có thể:
- Theo dõi vị trí GPS của bạn
- Nghe lén cuộc trò chuyện trong cabin
- Truy cập danh bạ và dữ liệu cá nhân trên điện thoại
- Đi sâu hơn vào mạng nội bộ, nơi những hệ thống như phanh, hệ thống hỗ trợ lái hay điều khiển động cơ đang hoạt động.
Góc nhìn kỹ thuật
Bốn lỗ hổng được đánh số từ CVE-2024-45431 đến CVE-2024-45434, bao gồm:- CVE-2024-45434 (mức nghiêm trọng cao): Lỗi use-after-free trong dịch vụ AVRCP (Audio/Video Remote Control Profile) của Bluetooth, cho phép điều khiển từ xa các thiết bị phát đa phương tiện
- CVE-2024-45431 (mức trung bình): Xác thực không đầy đủ mã kênh từ xa (Remote Channel Identifier - CID) trong giao thức L2CAP
- CVE-2024-45433 (mức trung bình): Hàm không kết thúc đúng cách trong giao thức RFCOMM, ảnh hưởng đến quá trình truyền dữ liệu Bluetooth.
- CVE-2024-45432 (mức trung bình): Gọi hàm với tham số không chính xác trong giao thức RFCOMM, có thể dẫn đến hành vi bất thường hoặc lỗi hệ thống.
Sự thật bị che giấu
OpenSynergy đã phát hành bản vá từ tháng 9/2024, tuy nhiên nhiều hãng xe vẫn chưa triển khai rộng rãi do quy trình tích hợp phần mềm trong ngành ô tô vốn rất phức tạp. BlueSDK thường được bên thứ ba tích hợp vào các mô-đun chức năng, sau đó được các nhà sản xuất thiết bị gốc (OEM - Original Equipment Manufacturer) tùy biến, đóng gói lại và gắn thương hiệu riêng. Chính điều này khiến nhiều OEM không nắm rõ toàn bộ thành phần phần mềm đang sử dụng trong hệ thống, dẫn đến việc chậm phát hiện rủi ro và chậm triển khai bản vá bảo mật khi sự cố xảy ra.Tính đến thời điểm hiện tại, ba hãng xe đã được xác nhận công khai là Mercedes-Benz, Volkswagen và Skoda. Một nhà sản xuất thứ tư cũng đã được xác nhận bị ảnh hưởng, tuy nhiên danh tính vẫn còn là bí mật và dự kiến sẽ được công bố chi tiết trong khuôn khổ một hội nghị chuyên đề vào tháng 11/2025.
Ảnh: PCA Security
Xe bạn có đang gặp rủi ro? Cần làm gì để "tự vệ"?
Cuộc tấn công PerfektBlue không thể thực hiện từ xa qua Internet, tuy nhiên trong một số điều kiện nhất định, tin tặc hoàn toàn có thể khai thác lỗ hổng chỉ thông qua kết nối Bluetooth cục bộ. Cụ thể, một cuộc tấn công có thể xảy ra khi đồng thời hội đủ các yếu tố sau:- Kẻ tấn công đứng trong phạm vi dưới 7 mét tính từ xe;
- Xe đang bật khóa điện (ignition on);
- Hệ thống giải trí đang ở chế độ ghép nối Bluetooth (pairing mode);
- Người dùng chấp nhận yêu cầu kết nối, hoặc hệ thống được cấu hình tự động ghép nối mà không cần xác nhận.
Góc nhìn của chuyên gia WhiteHat:
Để chủ động phòng tránh rủi ro, người dùng nên thực hiện các biện pháp sau:- Luôn cập nhật phần mềm hệ thống xe ngay khi nhà sản xuất phát hành bản vá, đặc biệt là các bản cập nhật bảo mật có liên quan đến hệ thống Bluetooth hoặc infotainment.
- Không ghép nối Bluetooth với thiết bị lạ trong môi trường công cộng như bãi đậu xe, trạm dừng, trung tâm thương mại, hoặc bất kỳ nơi nào có thể có sự hiện diện của thiết bị không xác định.
- Theo dõi danh sách thiết bị ghép nối hiển thị trên hệ thống giải trí; nếu phát hiện thiết bị không rõ nguồn gốc hoặc hành vi bất thường, ngắt kết nối Bluetooth ngay lập tức và liên hệ với trung tâm dịch vụ chính hãng để được kiểm tra.
Tổng hợp từ Hackers Online Club và Bleeping Computer