PerfektBlue: уязвимость Bluetooth грозит взломом машин и гаджетов

PerfektBlue: уязвимость Bluetooth грозит взломом машин и гаджетов

PerfektBlue: уязвимость Bluetooth грозит взломом машин и гаджетов

Исследователи в области кибербезопасности сообщили о критических уязвимостях в Bluetooth-стеке BlueSDK от компании OpenSynergy. Бреши получили общее название PerfektBlue. Они позволяют злоумышленнику удалённо выполнить произвольный код на устройстве — достаточно лишь сопряжения по Bluetooth.

BlueSDK широко используется в автомобильной индустрии, включая системы мультимедиа Mercedes-Benz, Volkswagen, Skoda и других. Также он встречается в мобильных устройствах и портативной электронике.

В рамках PerfektBlue исследователи обнаружили четыре уязвимости, включая ошибку use-after-free (CVE-2024-45434), которая получила оценку 8.0 по CVSS и признана критической.

Атака возможна через беспроводное соединение и требует минимум действий со стороны пользователя — в некоторых случаях достаточно одного нажатия.

Если взлом пройдёт успешно, злоумышленник сможет получить доступ к GPS-координатам, телефонной книге, микрофону и даже перемещаться внутри внутренней сети автомобиля, получая доступ к другим электронным блокам.

Уязвимости были обнаружены при анализе исполняемых файлов — исходников у исследователей не было. Эксплойты протестировали на трёх системах: Volkswagen MEB ICAS3, Mercedes-Benz NTG6 и Skoda MIB3.

О проблемах сообщили OpenSynergy ещё в мае 2024 года, и патчи были готовы к сентябрю. Однако из-за сложной цепочки поставок в автопроме многие производители обновления не получили до середины 2025 года. Один из автопроизводителей заявил, что вообще не был проинформирован поставщиками о наличии проблемы.

Пока обновления не пришли, единственный надёжный способ защиты — полностью отключить Bluetooth, хотя это может повлиять на работу некоторых функций. Владельцам машин советуют связаться с производителями и уточнить, доступны ли уже соответствующие патчи.

Российские Android-приложения массово научились искать VPN на смартфонах

Эксперты RKS Global повторно проверили 30 популярных российских Android-приложений и выяснили, что теперь все они умеют детектировать VPN. Более того, часть приложений, судя по сетевым логам, отправляет такую информацию на свои серверы для дальнейшего анализа.

Семь приложений — Wildberries, «2ГИС», МТС, Ozon, «Мегамаркет», RuStore и «Одноклассники». Все они теперь могут получать полный список установленных VPN-клиентов на устройстве. Раньше такой подход встречался лишь в отдельных случаях.

Исследование называется «Выявление слежки в 30 популярных российских приложениях» (PDF). Специалисты изучали APK-файлы из RuStore и Google Play с помощью статического анализа: декомпилировали приложения и проверяли их по 68 контрольным точкам в 12 категориях. При этом авторы подчёркивают ограничение методики: динамического тестирования на реальных устройствах не проводилось.

 

Активизация таких проверок связана с рекомендациями регуляторов. Ранее Минцифры попросило операторов связи и ИТ-компании принимать меры против использования средств обхода блокировок. С 15 апреля многие российские платформы начали ограничивать доступ пользователям с включённым VPN, а реальный список таких сервисов оказался шире первоначальных ожиданий.

 

В Минцифры также заявляли, что российские сервисы доступны пользователям за рубежом. Если же сайт или приложение ошибочно требует отключить VPN, даже когда он не используется, пользователям советуют обращаться в поддержку конкретного сервиса.

Параллельно в открытом доступе появились тестовые проекты для Android, которые демонстрируют способы выявления VPN и прокси на устройстве. Среди них RKNHardering.

RSS: Новости на портале Anti-Malware.ru