ثغرات "PerfektBlue" البلوتوث تعرض ملايين السيارات لخطر الاختراق
11 يوليو 2025 |مايسترو نيرو - أمن المركبات
كشف باحثون أمنيون عن أربع ثغرات خطيرة في نظام BlueSDK البلوتوثي تسمح بتنفيذ هجمات عن بعد على ملايين السيارات من شركات مرسيدس بنز، فولكس فاجن، وسكودا.
تفاصيل الثغرات الأمنية
اكتشفت شركة PCA للأمن السيبراني سلسلة ثغرات أطلقت عليها اسم PerfektBlue في نظام البلوتوث المطور من OpenSynergy، حيث يمكن استغلالها معاً للوصول إلى:
- تنفيذ أوامر عن بعد على أنظمة الترفيه في السيارات
- تتبع إحداثيات GPS والوصول إلى قوائم الاتصال
- التسجيل الصوتي داخل المقصورة
- الانتقال إلى أنظمة التحكم الحيوية في المركبة
آلية عمل الهجوم
يكفي أن يكون المهاجم ضمن نطاق البلوتوث (10-15 متر) ويقوم بعملية إقران مع نظام الترفيه في السيارة. لا يتطلب الأمر أي تفاعل من الضحية في بعض الموديلات.
أنظمة الترفيه المعزولة بشكل ضعيف عن أنظمة التحكم الأساسية تسمح للمهاجمين بالانتقال إلى:
- شبكة CAN المسؤولة عن التحكم بالمحرك
- أنظمة الفرامل والتوجيه
- أقفال الأبواب والمرايا
الثغرات المحددة (CVEs)
| رقم الثغرة | مستوى الخطورة | الوصف |
|---|---|---|
| CVE-2024-45434 | عالي (8.0) | خلل في خدمة AVRCP |
| CVE-2024-45431 | متوسط (3.5) | تحقق غير صحيح من قنوات L2CAP |
| CVE-2024-45433 | متوسط (5.7) | إنهاء غير صحيح للوظائف في RFCOMM |
| CVE-2024-45432 | متوسط (5.7) | مشكلات في معاملات الوظائف |
نصائح أمنية لمالكي السيارات
- تحديث أنظمة الترفيه فور توفر التحديثات الأمنية
- تعطيل البلوتوث عند عدم الحاجة إليه
- عدم قبول طلبات الإقران من أجهزة غير معروفة
- فحص إعدادات الخصوصية في نظام السيارة بانتظام
خلفية تقنية
تعتمد هذه الهجمات على شبكة CAN (Controller Area Network) التي تربط بين الوحدات الإلكترونية في السيارة. أظهرت اختبارات حديثة إمكانية:
- السيطرة على وظائف السيارة عبر أجهزة صغيرة متصلة بشبكة CAN
- انتحال هوية الوحدات الإلكترونية الشرعية
- تجاوز أنظمة الحماية عن طريق حقن أوامر خبيثة
تم إصحة التحديثات الأمنية من قبل OpenSynergy في سبتمبر 2024 بعد عملية كشف مسؤولة. ينصح مالكو السيارات المذكورة بالتأكد من تحديث أنظمتهم.
