
Die vier Sicherheitslücken werden in einer von PCA Cyber Security veröffentlichten Mitteilung näher beschrieben. Die CVSS-Werte liegen zwischen 3,5 und 8,0, was niedrigen bis hohen Schweregraden entspricht. Was durch eine kombinierte Ausnutzung der Schwachstellen möglich ist, zeigen die Forscher anhand einer Angriffstechnik, die sie Perfektblue nennen.
Perfektblue ist ein sogenannter 1-Klick-RCE-Angriff. Er setzt eine einfache Nutzerinteraktion voraus, die jedoch gravierende Folgen haben kann. In dem attackierten Fahrzeug muss lediglich die Kopplung mit einem Bluetooth-Gerät des Angreifers bestätigt werden. Danach kann der Angreifer die vier Lücken ausnutzen, um beispielsweise den Fahrzeugstandort zu tracken, Mikrofone anzuzapfen, Kontaktdaten abzugreifen oder weitere Angriffe auf kritische Systeme innerhalb des Autos auszuführen.
Mehrere Infotainmentsysteme betroffen
Weitere Details zu Perfektblue nennen die Entdecker auf einer separaten Webseite. Demnach testeten sie den Angriff erfolgreich an Infotainmentsystemen von Mercedes-Benz (NTG6), Volkswagen (MEB ICAS3) und Skoda (MIB3). Auf all diesen Systemen konnte das Forscherteam durch Perfektblue eine Reverse-Shell einrichten, um anschließend via TCP/IP eigene Befehle zur Ausführung zu bringen.
Die Forscher betonen, dass neben den Infotainmentsystemen von Millionen von Fahrzeugen potenziell noch weitere Systeme anfällig sind. Als Beispiel nennen sie nicht nur die neuere NTG7-Einheit von Mercedes, sondern auch Smartphones und andere Mobilgeräte, die BlueSDK verwenden. Auch mehrere Fahrzeugmodelle eines vierten Automobilkonzerns sollen betroffen sein. Dessen Namen hält PCA Cyber Security aber aus Sicherheitsgründen noch unter Verschluss.
Opensynergy schloss die vier Sicherheitslücken nach eigenen Angaben schon im September 2024. Die Details zu Perfektblue wurden aber erst jetzt veröffentlicht, um den Automobilherstellern genug Zeit einzuräumen, den Patch an ihre Kunden weiterzureichen. Bis Juni 2025 soll das aber noch nicht allen Herstellern gelungen sein. Als möglichen Grund dafür nennen die Forscher lange und komplexe Lieferketten.
Angriff auf Bluetooth-Reichweite beschränkt
Größere Distanzen lassen sich mit Perfektblue technisch bedingt wohl nicht überwinden. Ein VW-Sprecher teilte dem Nachrichtenportal Bleeping Computer auf Anfrage mit, der Angriff funktioniere nur aus Entfernungen von maximal fünf bis sieben Metern. Zudem müsse der Angreifer dauerhaft innerhalb der Bluetooth-Reichweite bleiben, um den Zugriff aufrechtzuerhalten. Hinzu komme, dass die Zündung aktiv sein und der Bluetooth-Zugriff im Fahrzeug explizit freigegeben werden müsse.
Mit Perfektblue allein soll es zudem nicht möglich sein, in kritische Fahrzeugfunktionen wie Lenkung, Fahrerassistenz, Motorsteuerung oder die Bremsfunktion einzugreifen. Deren Ansteuerung erfolge über eine separate Steuereinheit, die durch Sicherheitsmaßnahmen vor externen Zugriffen geschützt sei, erklärte der Sprecher. An dieser Stelle kommt ein Angreifer also nur weiter, wenn er den Angriff mit weiteren möglichen Schwachstellen kombiniert.
Wer in Erfahrung bringen möchte, ob sein Fahrzeug für Perfektblue anfällig ist oder die Sicherheitslücken bereits gepatcht wurden, wird von den Entdeckern an den jeweiligen Hersteller verwiesen. Anwender können sich aber auch dadurch schützen, dass sie verdächtige Pairing-Anfragen auf ihrem Infotainmentsystem grundsätzlich ablehnen oder die Bluetooth-Funktion ganz deaktivieren, sofern sie nicht benötigt wird.
Nachtrag vom 11. Juli 2025, 15:50 Uhr
Mercedes-Benz hat der Golem.de-Redaktion nach Veröffentlichung dieses Artikels eine Stellungnahme zukommen lassen. Darin erklärt der Konzern, er habe die gemeldeten Erkenntnisse sorgfältig geprüft und alle notwendigen Maßnahmen zur Risikominimierung ergriffen. Der von Opensynergy bereitgestellte Patch werde mittels Over-the-Air-Updates an Fahrzeuge des Herstellers verteilt.
Weiter heißt es in der Stellungnahme: "Wir schätzen die enge Zusammenarbeit mit Researchern. Mercedes-Benz hat ein Vulnerability Disclosure Program, über das Researcher mit uns in Kontakt treten und Hinweise einbringen können, um damit – neben den unternehmenseigenen Expertinnen und Experten – zur Entwicklung noch besserer und sicherer Produkte und Services beizutragen." Quelle: golem
Kommentare
Kommentar veröffentlichen
Kommentar