Bluetooth kullanarak araba hackleme

Araç içi bilgi-eğlence sisteminize bağladığınız cihazlara dikkat edin.

Bluetooth'taki PerfektBlue güvenlik açığına karşı aracınızı koruyun

Günümüzün arabaları, tekerlekli bilgisayarlar gibidir ve bu da onları siber suçluların hedefi haline getirir; hırsızlık, araç içi ekipmanların izinsiz etkinleştirilmesi, uzaktan fren ve direksiyon kontrolü ve sürücü ve yolcuların izlenmesi, kötü niyetli kişiler tarafından kolaylıkla gerçekleştirilebilir. Ancak bu tür saldırıları gerçekleştirmek için genellikle araca fiziksel erişim veya telematik sistemlerine uzaktan erişim (yani, hücresel ağ üzerinden otomobil üreticisinin sunucusuyla olan iletişimi ele geçirmek) gerekir. Ancak, PCA Cyber Security tarafından yapılan son bir araştırma, Bluetooth aracılığıyla aracın bilgi-eğlence sistemini hedef alan yeni bir hackleme yöntemini anlatıyor. Söz konusu dört güvenlik açığının – topluca PerfektBlue olarak adlandırılıyor – yaygın araba hırsızlıklarına veya hacklemelere yol açması olası değildir, ancak yine de bunları bilmek ve dikkatli olmakta fayda vardır.

PerfektBlue’nun perde arkası

Aracınız son 10 yıl içinde üretilmişse, şüphesiz Bluetooth ile akıllı telefonunuzu bağlayarak eller serbest arama yapabilir veya müzik dinleyebilirsiniz. Bilgi-eğlence sistemi, ana ünitenin bir parçasıdır ve çalışmak için yerleşik bir Bluetooth çipi ve özel bir yazılım kullanır. Birçok otomobil üreticisinin tercih ettiği yazılım OpenSynergy Blue SDK’dır. Geliştiricilerine göre, Blue SDK; Ford, Mercedes-Benz, Skoda, Volkswagen ve diğerleri tarafından üretilen 350 milyon araçta kullanılmaktadır.

PCA Cyber Security, Blue SDK’da (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) dört güvenlik açığı keşfetti. Bu güvenlik açıkları birlikte kullanıldığında, saldırganların sistemde kötü amaçlı kod çalıştırmasına olanak tanıyabilir. Bunu yapmak için, Bluetooth aracılığıyla araca bağlanmaları gerekir, yani bir cihazı eşleştirmeleri gerekir. Başarılı olursa, saldırgan Bluetooth için Ses/Video Uzaktan Kumanda Profili (AVCRP) kullanarak araca kötü amaçlı komutlar gönderebilir. Bu, ana ünitenin işletim sisteminde bir hataya neden olur ve hackera otomobil üreticisinin yazılımıyla aynı Bluetooth izinlerini verir. Bu izinlerle donanmış saldırgan, teorik olarak aracın konumunu takip edebilir, aracın yerleşik mikrofonları aracılığıyla dinleme yapabilir ve kurbanın adres defteri gibi verileri ana üniteden çalabilir. Aracın dijital mimarisine bağlı olarak, elektronik kontrol üniteleri (ECU’lar) arasındaki iletişim için kullanılan CAN veriyolu tehlikeye girebilir ve bu da bir saldırganın frenleme gibi temel işlevleri ele geçirmesine olanak tanıyabilir.

PerfektBlue ile ilgili pratik sorular

Bu saldırıyı nasıl tespit edebilir ve önleyebilirsiniz? Bu, Bluetooth’un aracınızda nasıl uygulandığına bağlıdır. Araç içi bilgi-eğlence sistemi nadiren de olsa sürücü/yolcu onayı gerektirmeyebilir ve Bluetooth üçüncü taraf bağlantılara açık kalabilir. Eğer öyleyse, saldırıyı durdurmanın bir yolu yoktur. Ancak çoğu araç, sürücünün yeni bir cihaza bağlandığını onaylamasını gerektirir, bu nedenle sürücü beklenmedik bir bağlantı isteği görür ve isteği reddederse, saldırı başarısız olur. Sürücü ayarlarda eşleştirme modunu açıkça etkinleştirmediyse, araç bağlantıyı otomatik olarak reddedebilir. Bu durum sizin aracınız için de geçerliyse, saldırganların işleri zor olacak demektir.

Aracınızın savunmasız olup olmadığını nasıl belirleyebilirsiniz? Ne yazık ki, üreticiler araç bileşenleri hakkında bilgi vermeyi pek sevmezler, hatta kullanılan yazılımlar hakkında bilgi vermeleri söz konusu bile değildir. Bu nedenle, tek güvenilir yol, markalı bir bayi veya uzman bir araç servisine başvurarak ana üniteyi kontrol ettirmek ve güvenlik açıklarını ortadan kaldıran yeni bir yazılım güncellemesi olup olmadığını öğrenmektir. Araştırmacılar, Volkswagen ID.4 (bilgi-eğlence sistemi: MEB ICAS3), Mercedes-Benz (NTG6) ve Skoda Superb (MIB3) araçların ana ünitelerinde deneyler yaptılar (ve güvenlik açıklarından başarıyla yararlandılar).

Aracınızı ve kendinizi nasıl koruyabilirsiniz? En iyi tavsiye, ana ünitenin yazılımını yamalanmış bir sürüme güncellemenizdir. OpenSynergy, Eylül 2024’te yazılım güncellemelerini yayınlamış olsa da, bu güncellemelerin önce ana ünite üreticisi tarafından, ardından da otomobil üreticisi tarafından uygulanması gerekmektedir. İkincisi, yeni yazılımı bayi ağına da dağıtmalıdır. Bu nedenle, güvenlik açığı bulunan bazı araçlarda yeni yazılım hala eksik olabilir.

İkinci güvenilir koruma yöntemi, araçtaki Bluetooth’u devre dışı bırakmaktır.

Saldırı menzili nedir? Standart Bluetooth donanımıyla saldırı menzili 10 metre ile sınırlıdır, ancak özel amplifikatörler (menzil genişleticiler) bu menzili 50-100 metreye kadar uzatabilir. Bir araç 4G hücresel ağ teknolojisiyle donatılmışsa, Bluetooth gerektiren saldırının ilk aşamasından sonra, tehdit aktörleri teorik olarak hücresel ağ üzerinden araç üzerinde kontrolünü sürdürebilir.

Saldırının işe yaraması için motorun çalışıyor olması gerektiği doğru mudur? Bu sınırlama Volkswagen tarafından bildirilmiştir, ancak pratikte neredeyse tüm araçlarda kontak kapalıyken Bluetooth ile bilgi-eğlence sistemini açabilirsiniz. Bu nedenle, çalışan motor bir saldırı ön koşulu değildir.

Otomobil üreticileri bu tür saldırılara karşı korumayı iyileştirmek için ne yapmalıdır? Otomobil üreticileri, Tasarımda Güvenlik yaklaşımını benimsemelidir. Kaspersky, ana ünite ve otomotiv elektroniği üreticileriyle birlikte, savunmasız bir bileşen saldırıya uğradığında bile sistemi koruyan ve çalışmaya devam ettiren KasperskyOS tabanlı bir Cyber Immune çözümleri serisi oluşturuyor. Ancak otomotiv endüstrisindeki uzun geliştirme ve test döngüleri göz önüne alındığında, Siber Bağışıklık özelliğine sahip otomobillerin yollara çıkması için birkaç yıl daha geçmesi gerekecek.

Elektronik sistemlerdeki güvenlik açıklarından yararlanarak gerçekleştirilen araba hackleme vakalarına ilişkin daha fazla örnek:

İpuçları