บลูทูธในรถ: อันตรายที่ซ่อนอยู่และวิธีปกป้องตัวเอง
ในช่วงต้นคริสต์ศตวรรษที่ 20 รถยนต์ไม่ได้เป็นสิ่งแปลกใหม่อีกต่อไป ใช่ มันยังคงมีราคาแพงอยู่ — ไม่ใช่ว่าทุกวันนี้จะไม่แพง — แต่โดยภาพรวม การนำระบบสายการประกอบซึ่งทำให้การผลิตยานพาหนะจำนวนมากเป็นไปได้เข้ามาใช้ ช่วยกดต้นทุนลงและทำให้ตลาดอิ่มตัว
ทุกวันนี้ รถยนต์มีอยู่ทั่วไปอย่างแท้จริง สังคมบางแห่ง เช่น สหรัฐอเมริกา แทบจะนึกภาพไม่ออกหากไม่มีมัน ไม่นานหลังจากที่กลายเป็นสินค้าที่พอจะเอื้อมถึงได้ รถยนต์ก็มีระบบความบันเทิง อันแรกคือวิทยุรถยนต์ ซึ่งถูกติดตั้งในรถเชฟโรเลตในปี 1922 และในปี 1930 โมโตโรลาเริ่มผลิตรุ่น 5T71 ชุดเครื่องเสียงของบุคคลที่สามชุดแรกที่ออกแบบมาเพื่อรถยนต์โดยเฉพาะ
ทุกวันนี้ ระบบอินโฟเทนเมนต์ในรถทำหน้าที่เป็นทั้งอุปกรณ์นำทาง เครื่องมือกล่อมเด็ก (การ์ตูน!) ชุดสื่อสาร และชุดความปลอดภัย ในกรณีส่วนใหญ่ การเชื่อมต่อของมันทำงานผ่านบลูทูธ เทคโนโลยีที่มีการใช้งานนับไม่ถ้วน นี่คือข้อดี: ไม่มีสายระโยงระยางจากพอร์ตของระบบ ทุกอย่างอยู่ในอากาศ แต่ก็มีอีกด้านของเหรียญนี้
การเชื่อมต่อบลูทูธของระบบอินโฟเทนเมนต์รถยนต์: ช่องโหว่
ปีนี้จนถึงตอนนี้ มีงานศึกษาสำคัญสองชิ้นที่ตรวจสอบว่าการเชื่อมต่อบลูทูธของรถยนต์นั้นปลอดภัย (หรือไม่ปลอดภัย) เพียงใด ผลลัพธ์ของทั้งสองค่อนข้างน่าตกใจ แม้จะยังไม่ชี้ถึงอันตรายวิกฤตในทันที อย่างน้อยก็สำหรับตอนนี้
การศึกษาความปลอดภัยบลูทูธรถยนต์ PerfektBlue
งานวิจัยนี้นำโดย PCA Cyber Security ทีมมุ่งเน้นไปที่สแตก OpenSynergy BlueSDK ซึ่งเป็นหนึ่งในการใช้งานบลูทูธที่แพร่หลายที่สุดในระบบยานยนต์ปัจจุบัน ถูกนำไปใช้โดยผู้ผลิตรถรายใหญ่ เช่น Ford, Mercedes-Benz และทั้งกลุ่ม Volkswagen
นักวิจัยพบช่องโหว่สำคัญ (CVE-2024-45431 ถึง CVE-2024-45434) ซึ่งแต่ละรายการเปิดทางให้ผู้ไม่หวังดีเข้าถึงได้เพียงพอที่จะจัดการกับตัวรถและข้อมูลที่เก็บไว้ ไปจนถึงการรันโค้ดจากระยะไกล อ้างจาก รายงาน:
“ทีมประเมินความปลอดภัยของ PCA ระบุช่องโหว่หลายรายการที่มีความรุนแรงตั้งแต่ต่ำไปจนถึงวิกฤต ทำให้ผู้โจมตีสามารถได้มาซึ่งการรันโค้ดจากระยะไกลแบบคลิกเดียว (RCE) บนระบบปฏิบัติการของอุปกรณ์ที่ใช้สแตกบลูทูธ BlueSDK ในระดับการเข้าถึงนี้ ผู้โจมตีสามารถปรับแต่งระบบ เพิ่มสิทธิ์ และเคลื่อนย้ายด้านข้างไปยังองค์ประกอบอื่นของผลิตภัณฑ์เป้าหมายได้”
พูดให้เข้าใจง่ายๆ นอกเหนือจากอย่างอื่นแล้ว ช่องโหว่เหล่านี้เปิดโอกาสให้ผู้โจมตีทำสิ่งต่อไปนี้ได้:
- ขโมยรายชื่อผู้ติดต่อและประวัติการโทร;
- ติดตามตำแหน่งของรถ;
- ยึดไมโครโฟนไปใช้ดักฟัง;
- เข้าถึงส่วนอื่นๆ ของเครือข่ายภายในรถ (แม้จะพบไม่บ่อย แต่ก็มีอยู่).
โชคดีที่พวงมาลัยและแป้นเหยียบไม่สามารถถูกแทรกแซงผ่านช่องโหว่ดังกล่าวได้ ผู้ผลิตเริ่มปล่อยแพตช์ตั้งแต่ช่วงปลายปี 2024 และต้นปี 2025 หากคุณขับ Mercedes, Ford หรือรถใดๆ จาก Volkswagen Aktiengesellschaft โปรดตรวจสอบการอัปเดต
การสืบสวน BlueToolkit
BlueToolkit เป็นเฟรมเวิร์กโอเพนซอร์สสำหรับทดสอบช่องโหว่ของบลูทูธ สร้างโดย System Security Group ที่ ETH Zurich ร่วมกับ Cyber Defence Campus เมื่อไม่นานมานี้ ทีมผู้อยู่เบื้องหลังเฟรมเวิร์กได้ใช้เครื่องมือนี้ทดสอบความปลอดภัยของบลูทูธในรถยนต์ 22 รุ่นจากหลากหลายยี่ห้อ รวมถึง Renault, BMW, Honda, Tesla และอื่นๆ โดยรวมแล้วพวกเขาพบช่องโหว่ 64 รายการ
การทดสอบมีเป้าหมายเพื่อเผยจุดอ่อนที่เปิดทางให้เกิดการรันโค้ดจากระยะไกล การปฏิเสธการให้บริการ และการดึงข้อมูล ระหว่างกระบวนการ นักวิจัยยังแสดงให้เห็นด้วยว่าผู้โจมตีสามารถขโมยรายชื่อผู้ติดต่อ ดักฟัง ติดตามยานพาหนะ และในบางกรณีที่พบไม่บ่อย แม้กระทั่งรบกวนการทำงานของฟังก์ชันหลักของรถได้
การปกป้องการเชื่อมต่อบลูทูธของรถจากการโจมตี
ต่อไปนี้คือมาตรการบางอย่างที่คุณสามารถทำได้เพื่อป้องกันตัวเองจากเรื่องไม่พึงประสงค์ในรถของคุณ:
- อย่าลืมปิดบลูทูธเมื่อไม่ได้ใช้งาน ง่ายแต่ได้ผล: ไม่มีการเชื่อมต่อ — ก็ไม่มีการแฮ็ก โดยเฉพาะตอนจอดในลานสาธารณะ
- ล้างรายชื่ออุปกรณ์ที่จับคู่ไว้ อะไรที่ดูน่าสงสัยต้องลบทิ้ง ดียิ่งขึ้น ลบ ทุกอย่าง แล้วจับคู่เฉพาะสิ่งที่ต้องการใหม่
- ตรวจให้แน่ใจว่าการเชื่อมต่อมีการป้องกันด้วยรหัสผ่าน ส่วนใหญ่จะเป็นแบบนั้นตามค่าเริ่มต้น แต่ตรวจสอบอีกครั้งก็ไม่เสียหาย และตั้งรหัสผ่านให้ซับซ้อนกว่าลำดับตัวเลข 1 ถึง 8 ตรงๆ
- อัปเดตให้ทันสมัยอยู่เสมอ อย่างที่กล่าวไป ผู้ผลิตรถได้ปล่อยแพตช์เพื่อตอบสนองต่อการสืบสวนแล้ว ตรวจให้แน่ใจว่าเฟิร์มแวร์ของระบบอินโฟเทนเมนต์ในรถของคุณเป็นเวอร์ชันล่าสุด