Mercedes, Skoda und VW betroffen Millionen Fahrzeuge anfällig für Bluetooth-Hack

Von Melanie Staudacher 4 min Lesedauer

Trotz verfügbarer Patches sind Infotainmentsysteme in Fahrzeugen von Mercedes, VW und Skoda weiterhin über Bluetooth angreifbar. Die Schwachstellen namens PerfektBlue ermöglichen Cyberangreifern mit nur einem Klick den Fernzugriff.

Infotainmentsysteme in Millionen Fahrzeugen sind über Bluetooth angreifbar. Betroffen sind Komponenten wie Freisprecheinrichtung, Audio-Streaming und die Steuerung per Sprachbefehl.(Bild:  robsonphoto - stock.adobe.com)
Infotainmentsysteme in Millionen Fahrzeugen sind über Bluetooth angreifbar. Betroffen sind Komponenten wie Freisprecheinrichtung, Audio-Streaming und die Steuerung per Sprachbefehl.
(Bild: robsonphoto - stock.adobe.com)

Eigentlich sind die Sicherheitslücken in dem Software Development Kit (SDK) von Opensynergy schon im September 2024 mit einem Patch geschlossen worden. Doch nun behaupten Sicherheitsforscher, einen Cyberangriff auf die Entertainment-Systeme imitiert zu haben, der zeige, dass Fahrzeuge bekannter Marken wie Mercedes, VW und Skoda nach wie vor betroffen seien. Der Grund dafür sei, dass einige Autohersteller das Sicherheitsupdate noch nicht aufgespielt hätten. Die vier Sicherheitslücken, die den Angriff auf die Fahrzeuge ermöglicht hätten, wurden als „PerfektBlue“ zusammengefasst.

PerfektBlue-Sicherheitslücken

Bei „Blue SDK“ handelt es sich um ein Bluetooth-SDK des deutschen Herstellers Opensynergy. Das Kit sorgt dafür, dass Funktionen wie die Freisprechfunktion, Sprachbefehle sowie Audio-Streaming während der Fahrt reibungslos funktionieren. Opensynergy zufolge ist Blue SDK in über 350 Millionen Autos und einer Milliarde Geräte weltweit verbaut. Im Juni 2024 bestätigte Opensynergy die Schwachstellen PerfektBlue, die sich in Blue SDK fanden. Im September folgte ein Patch für die Kunden. Viele Automobilhersteller hätten das korrigierte Firmware-Update jedoch nicht veröffentlicht.

Die Sicherheitsforscher von PCA Cyber Security konnten folgende vier Sicherheitslücken zu einem Exploit verknüpfen:

  • CVE-2024-45431 beschreibt eine fehlerhafte Validierung der L2CAP-Channel-ID (Logical Link Control and Adaptation Protocol). Diese ist zentraler Bestandteil des Protokolls, welches die Bluetooth-Datenübertragung gewährleistet. Diese fehlerhafte Validierung habe es den Sicherheitsforschern ermöglicht, unautorisierte Kanäle zu öffnen.
  • Aufgrund von CVE-2024-45432 habe eine Radio-Frequency-Communication-Funktion (RFCOMM ) falsche Parameter verwendet, was dazu geführt habe, dass eine Funktion in einem Bluetooth-Protokoll ausnutzbar gewesen sei.
  • CVE-2024-45433 beschreibt eine fehlerhafte Beendigung einer RFCOMM-Funktion im Bluetooth-Stack. Obwohl ein ungewöhnlicher Zustand erkannt worden sei, habe das System die Funktion nicht ordnungsgemäß abgebrochen. Dadurch seien manipulierte Daten trotzdem verarbeitet worden, was es den Forschern ermöglicht habe, Sicherheitsprüfungen zu umgehen.
  • CVE-2024-45434 ist eine Use-after-free-Schwachstelle im AVRCP-Service (Audio/Video Remote Control Profile). Diese habe es den Sicherheitsforschern ermöglicht über Bluetooth Schadcode auf dem Infotainment-System auszuführen.

Remote Code Execution mit nur einem Klick

Als 1-Click-RCE (Remote Code Execution) beschreiben die Forscher diese Angriffskette. Dies ist ein besonders gefährlicher Angriffsvektor, da der Nutzer nur eine Aktion ausführen muss, damit ein Cyberkrimineller sich Zugriff auf dessen Systeme verschaffen kann. Im Fall von PerfektBlue reiche das Koppeln per Bluetooth aus, damit der Angriff gestartet werden könne. Dieser laufe dann so ab:

  • 1. Ein Cyberangreifer sendet eine Koppelanfrage an einen Autobesitzer, in dessen Fahrzeug das anfällige BlueSDK verbaut ist.
  • 2. Das Infotainmentsytem zeigt dem Nutzer an, dass sich ein Bluetooth-Gerät verbinden möchte und fragt dafür nach Erlaubnis.
  • 3. Wenn der Nutzer diese Anfrage erlaubt, werde eine Verbindung aufgebaut und die Angreifer seien in der Lage, Schadcode einzuschleusen.

Die Forscher geben in ihrem Bericht keine vollständigen technischen Details der Angriffskette preis. Sie erläutern jedoch, dass Cyberangreifer, die sich mit betroffenen Geräten per Bluetooth verbinden, die Schwachstellen ausnutzen könnten. Darüber hinaus sei es möglich, auf weitere Komponenten des jeweiligen Systems zuzugreifen. Die Demonstration erfolgte auf Infotainment-Systemen im Volkswagen ID.4 (ICAS3), Mercedes-Benz (NTG6) und Skoda Superb (MIB3). In diesen Szenarien gelang es den Forschern, eine sogenannte Reverse Shell über TCP/IP zu öffnen – eine spezielle Rückverbindung, bei der das Infotainmentsystem eine Netzwerkverbindung zum Angreifer herstellt und diesem dadurch direkten Fernzugriff auf die Kommandozeile des Systems gewährt.

Hacker könnten auf Koordinaten und Kontakte zugreifen

Motive von Hackern könnten es den PCA-Forschern zufolge sein, auf die Infotainment-Systeme von Fahrzeugen zuzugreifen, um GPS-Koordinaten zu verfolgen, Gespräche abzuhören, auf gespeicherte Telefonkontakte zuzugreifen und sich möglicherweise lateral in sicherheitskritische Fahrzeugsysteme vorzuarbeiten.

PCA hätte die Hersteller der getesteten Fahrzeuge über die Schwachstellen informiert, allerdings keine Rückmeldung erhalten, weswegen sie ihre Untersuchungen öffentlich machten. Gegenüber Bleepingcomputer habe Volkswagen gesagt, man habe unmittelbar nach Bekanntwerden der Probleme mit der Untersuchung der Auswirkungen und der Lösungsansätze begonnen. VW habe erklärt, dass folgende Bedingungen erfüllt sein müssten, damit ein Angreifer die Bluetooth-Verbindung manipulieren könne:

  • Der Angreifer befindet sich in einer Entfernung von maximal fünf bis sieben Metern zum Fahrzeug.
  • Die Zündung des Fahrzeugs muss eingeschaltet sein.
  • Das Infotainmentsystem muss sich im Pairing-Modus befinden, das heißt, der Fahrzeugnutzer muss aktiv ein Bluetooth-Gerät koppeln.
  • Der Fahrzeugnutzer muss den externen Bluetooth-Zugriff des Angreifers auf dem Bildschirm aktiv genehmigen.

VW habe betont, dass selbst bei einem erfolgreichen Cyberangriff die Akteure nicht in der Lage seien, kritische Funktionen wie die Lenkung, die Fahrerassistenz, den Motor oder die Bremsen zu beeinträchtigen. Diese Funktionen würden sich auf einem anderen Steuergerät befinden, das durch eigene Sicherheitsfunktionen vor externen Eingriffen geschützt sei. Auch Mercedes habe gesagt, dass alle notwendigen Maßnahmen zur Risikominderung ergriffen worden seien.

Neben Volkswagen, Mercedes und Skoda sei ein weiterer Autohersteller von PerfektBlue betroffen. Dieser sei eigenen Angaben zufolge jedoch nicht vom Hersteller Opensynergy über die Sicherheitslücken informiert worden, weswegen sich die Experten dafür entschieden, ihn nicht in ihrem Bericht zu erwähnen. Die vollständigen technischen Details zu PerfektBlue wollen die Forscher im November 2025 veröffentlichen.

(ID:50481249)

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung