受损的汽车音响能否通过蓝牙将漏洞传播到连接的手机?

信息安全 蓝牙
2021-08-15 08:17:33

我有一个带蓝牙的老式廉价 JVC 汽车音响。我使用了一个应用程序来检查 Blueborne 漏洞(“Blueborne Vulnerability Scanner”不再可用),它说立体声是高风险的。由于其年代久远,不太可能获得任何类型的软件更新来防止 Blueborne。(我不知道他们是否甚至内置了更新固件的方法。)它除了蓝牙之外没有网络连接,但它确实有权访问我手机的联系人、电话和通话记录。立体声音响可以选择运行 Pandora 和 iHeartRadio,但我从未设置过那些工作所需的互联网连接。

澄清:这个立体声音响是一个售后市场模块,除了接收电源、驱动扬声器和通过旧车专用线路检测车头灯开/关状态外,不会以任何方式与汽车交互。我不担心 blueborne 会损害我的汽车 - 只是我的手机。

问题:是否有可能有人通过对立体声音响的攻击将恶意软件注入我的手机?现实吗?

2个回答

这是可能的,但这取决于很多因素:大多数汽车有两个不同的处理单元——一个用于音乐系统本身,另一个用于汽车内部——刹车、仪表等。在许多汽车中,主处理器之间没有联系音频播放器和汽车本身 - 只是电源线。这使您可以将汽车随附的音乐系统更换为另一系统。在这种情况下,音乐系统的控件也可能没有任何外部控制 - 这意味着您的方向盘等上没有音量控制。

但是,如果您的制造商将您的汽车安装到中央处理器上,并且车内的所有设备都由它控制,那么很有可能有人会利用蓝牙漏洞真正搞砸您的汽车. 即使他们无法远程执行命令,您投入生命的车辆中的 DoS 条件也不是很令人欣慰。

所以总结一下

  • 留意播放器与汽车系统本身之间的任何联系。您可以通过检查您是否可以从音乐播放器或不直接在其上的控件控制播放器来做到这一点

  • 如果可以的话,将设备从其扩展坞中物理移除,并检查是否有任何不只是供电的电线。如果有,它们大多会进入您汽车的内部处理器,很可能是一种威胁。

理论上,一切皆有可能。

在实践中,您的手机和汽车音响的通信方式是通过蓝牙配置文件进行标准化的。

例如,我的蓝牙耳机实现了以下蓝牙配置文件:

UUID: Headset                   (00001108-0000-1000-8000-00805f9b34fb)
UUID: Audio Sink                (0000110b-0000-1000-8000-00805f9b34fb)
UUID: A/V Remote Control Target (0000110c-0000-1000-8000-00805f9b34fb)
UUID: Advanced Audio Distribu.. (0000110d-0000-1000-8000-00805f9b34fb)
UUID: A/V Remote Control        (0000110e-0000-1000-8000-00805f9b34fb)
UUID: Handsfree                 (0000111e-0000-1000-8000-00805f9b34fb)

我猜你的车载收音机实现的配置文件略有相同。您可以看到或多或少类似于协议的配置文件:它定义了设备之间能够交互的通用语言。

能够将恶意软件从无线电传播到手机,乍一看似乎是不可能的,因为:

  • 实施的配置文件不一定允许它(但我不是蓝牙专家,也许你应该检查得更好)。
  • 没有实施配置文件来“推送”某些文件或类似的东西(与之前相同的评论:我不是专家;-))

此外,有一个“通用”攻击(对于 Android 4、5、6、7、iOS XX,......)将非常复杂,并且可能无法在非常有限的硬件(如汽车收音机)上实现......

最后,至少使用 Android(我没有任何 i 设备),您可以选择要为给定的配对设备启用哪些信息和哪些“配置文件”。

鉴于这一切,我会用“90% 否”来回答你的问题 :-)

尽管如此:

  • 配置文件中的威胁仍然“可能”。
  • 我记得过去读过一些关于某些手机上允许太多东西的“隐藏配置文件”的报告(即:使用 AT 命令集进行完全控制)。

除非您是危险的恐怖分子或黑客主义者,否则我会告诉您没事:)