{"id":261619,"date":"2025-07-12T04:37:11","date_gmt":"2025-07-12T04:37:11","guid":{"rendered":"https:\/\/www.europesays.com\/de\/261619\/"},"modified":"2025-07-12T04:37:11","modified_gmt":"2025-07-12T04:37:11","slug":"perfektblue-bluetooth-luecke-in-entertainment-systemen-von-mercedes-skoda-vw","status":"publish","type":"post","link":"https:\/\/www.europesays.com\/de\/261619\/","title":{"rendered":"PerfektBlue: Bluetooth-L\u00fccke in Entertainment-Systemen von Mercedes, Skoda &#038; VW"},"content":{"rendered":"<ol class=\"a-toc__list\">\n<li class=\"a-toc__item&#10;          &#10;            a-toc__item--counter&#10;          &#10;            a-toc__item--current\">\n<p>              PerfektBlue: Bluetooth-L\u00fccke in Entertainment-Systemen von Mercedes, Skoda &amp; VW<\/p>\n<\/li>\n<\/ol>\n<p>    close notice<\/p>\n<p class=\"notice-banner__text a-u-mb-0\">\n      This article is also available in<br \/>\n        <a href=\"https:\/\/www.heise.de\/en\/news\/PerfektBlue-Bluetooth-gap-in-entertainment-systems-from-Mercedes-Skoda-VW-10484225.html\" class=\"notice-banner__link a-u-inline-link\" rel=\"nofollow noopener\" target=\"_blank\">English<\/a>.<\/p>\n<p>      It was translated with technical assistance and editorially reviewed before publication.\n    <\/p>\n<p class=\"notice-banner__link a-u-mb-0\">\n    Don\u2019t show this again.\n<\/p>\n<p>&#8222;PerfektBlue&#8220; haben IT-Sicherheitsforscher eine Kombination aus Bluetooth-Sicherheitsl\u00fccken in einem Bluetooth-Stack genannt, der in mehreren Auto-Entertainment-Systemen zum Einsatz kommt. Die Entdecker schreiben von &#8222;kritischen L\u00fccken, die Over-the-Air-Angriffe auf Millionen Ger\u00e4ten in Autos und anderen Branchen&#8220; erm\u00f6glichen. Die Gefahr ist jedoch im Regelfall deutlich geringer als angedeutet.<\/p>\n<p>Ein IT-Forscher-Team von <a href=\"https:\/\/pcacybersecurity.com\/resources\/advisory\/perfekt-blue\" rel=\"external noopener nofollow\" target=\"_blank\">PCA Cybersecurity hat die Schwachstellen in dem OpenSynergy Bluetooth Protocol Stack (BlueSDK)<\/a> aufgesp\u00fcrt und analysiert. Dieser Stack kommt etwa in der Autobranche zum Einsatz, aber auch f\u00fcr andere \u2013 nicht erforschte \u2013 Ger\u00e4te, etwa im IoT-Bereich. Darin klafften bis in den September 2024 die vier Sicherheitsl\u00fccken, die OpenSynergy mit Patches korrigiert und an die betroffenen Hersteller verteilt hat.<\/p>\n<p>PerfektBlue: Vier Sicherheitsl\u00fccken in Kombination<\/p>\n<p>Die IT-Sicherheitsforscher haben vier Schwachstellen ausgemacht. Die gravierendste stammt daher, dass das BlueSDK die Existenz eines Objekts nicht pr\u00fcft, bevor es darauf Operationen vornimmt \u2013 eine Use-after-free-L\u00fccke. Das m\u00fcndet darin, dass eingeschleuster Schadcode ausf\u00fchrbar ist (CVE-2024-45434 \/ noch kein EUVD, CVSS <strong>8.0<\/strong>, Risiko &#8222;<strong>hoch<\/strong>&#8222;). Hier weicht PAC Security von der CVSS-Einstufung ab und behauptet, die L\u00fccke sei gar kritisch. Eine weitere L\u00fccke l\u00e4sst sich zur Umgehung einer Sicherheitspr\u00fcfung in RFCOMM und der Verarbeitung eingehender Daten missbrauchen (CVE-2024-45433 \/ noch kein EUVD, CVSS <strong>5.7<\/strong>, Risiko &#8222;<strong>mittel<\/strong>&#8222;).<\/p>\n<p>Zudem nutzt das BlueSDK in der RFCOMM-Komponente eine falsche Variable als Funktionsargument, was unerwartetes Verhalten oder ein Informationsleck erzeugt (CVE-2024-45432 \/ noch kein EUVD; CVSS <strong>5.7<\/strong>, Risiko &#8222;<strong>mittel<\/strong>&#8222;). Die L2CAP-Channel-ID (CID) pr\u00fcft das BlueSDK nicht korrekt, wodurch Angreifer einen L2CAP-Kanal mit Null-Identifier als Remote CID anlegen k\u00f6nnen \u2013 die IT-Forscher erkl\u00e4ren jedoch nicht, inwiefern das problematisch ist (CVE-2024-45431 \/ noch kein EUVD, CVSS <strong>3.5<\/strong>, Risiko &#8222;<strong>niedrig<\/strong>&#8222;).<\/p>\n<p>Die IT-Sicherheitsforscher haben die Schwachstellenkombination auf Infotainment-Systemen von Mercedes Benz (NTG6 Head Unit), Volkswagen (MEB ICAS3 Head Unit) und Skoda (MIB3 Head Unit) getestet und verifiziert. Nicht genannte OEMs sollen ebenfalls anf\u00e4llig sein. Auff\u00e4llig ist, dass recht alte Firmware-St\u00e4nde und Ger\u00e4te getestet wurden. Es seien aber auch neuere Modelle anf\u00e4llig, erkl\u00e4ren die PAC-Mitarbeiter. Laut Timeline sollten etwa ab September 2024 fehlerkorrigierende Updates von den Autoherstellern verteilt werden.<\/p>\n<p>Die Sicherheitsl\u00fccken erlauben den Einbruch in verwundbare Infotainment-Systeme. Die Hersteller verteilen in der Regel Aktualisierungen Over-the-Air (OTA), sofern die PKW-Besitzer entsprechende, \u00fcblicherweise mit beschr\u00e4nkter Laufzeit versehene Vertr\u00e4ge unterschrieben haben. Diese Updates m\u00fcssen Nutzer in der Regel aber auch aktiv akzeptieren und installieren lassen. Das sollten Betroffene jetzt gegebenenfalls nachholen. Wer keine OTA-Update-M\u00f6glichkeit hat, muss f\u00fcr die Aktualisierung einen Termin in der Werkstatt machen oder eine Aktualisierung \u00fcber USB vornehmen.<\/p>\n<p>Gef\u00e4hrdungseinsch\u00e4tzung von PerfektBlue<\/p>\n<p>Sofern Firmen, die das BlueSDK nutzen und ein sehr niedriges Sicherheitsprofil oder &#8222;Just Works&#8220;-SSP-Modus daf\u00fcr konfigurieren, lie\u00dfen sich die L\u00fccken ohne vorheriges Pairing missbrauchen \u2013 jedoch sind Bluetooth-Ger\u00e4te ohne Pairing absolut selten. Das machen die PKW-Hersteller auch nicht. Dort ist Bedingung, dass ein Angreifer-Ger\u00e4t mit dem Infotainment-System gekoppelt wird.<\/p>\n<p>In einer Stellungnahme gegen\u00fcber heise online nennt VW das auch als eine der gro\u00dfen H\u00fcrden, die ein Ausnutzen der Schwachstellen unwahrscheinlich macht. Das Infotainment-System muss zun\u00e4chst in den Pairing-Modus versetzt werden. Das passiert in der Regel lediglich einmalig. VW unterstellt zudem, dass Angreifer maximal f\u00fcnf bis sieben Meter vom angegriffenen Wagen entfernt sein d\u00fcrften. Diese Zahl l\u00e4sst sich jedoch mit diversen Ans\u00e4tzen weiter dehnen. Ein Start-up aus den USA <a href=\"https:\/\/www.heise.de\/news\/Start-up-stellt-angeblich-Verbindung-zwischen-Bluetooth-Geraet-und-Satellit-her-9706590.html\" rel=\"nofollow noopener\" target=\"_blank\">will angeblich Bluetooth-Verbindungen zu Satelliten<\/a> hergestellt haben.<\/p>\n<p>Dann m\u00fcssen potenzielle Opfer au\u00dferdem der Kopplung des Angreifer-Ger\u00e4ts zustimmen. In der Regel findet eine Kopplungsanfrage unter Anzeige einer Nummer an, die dann mit dem eigentlich in dem Moment zum Koppeln vorgesehenen Ger\u00e4t nicht \u00fcbereinstimmt.<\/p>\n<p>H\u00fcrdenlauf<\/p>\n<p>Wenn diese H\u00fcrden genommen sind, ist der Einbruch in die verwundbaren Infotainment-Systeme m\u00f6glich. Angreifer k\u00f6nnen eigenen Code darauf ausf\u00fchren. Volkswagen schreibt dazu: &#8222;Die Untersuchungen haben au\u00dferdem ergeben, dass die Fahrzeugsicherheit zu keinem Zeitpunkt betroffen ist, ebenfalls hat es keine Auswirkungen auf die Integrit\u00e4t des Autos. Eingriffe auf Fahrzeugfunktionen, die \u00fcber das Infotainment hinausgehen, sind nicht m\u00f6glich, z.B. also keine Lenkeingriffe, keine Eingriffe in Fahrerassistenzsysteme oder Motor- oder Bremsfunktionen. Diese liegen im Fahrzeug auf einem anderen Steuerger\u00e4t, welches \u00fcber seine eigenen Sicherheitsfunktionen gg\u00fc. Eingriffen von au\u00dfen gesch\u00fctzt ist&#8220;. Es gebe zudem keine Hinweise, dass die L\u00fccken in freier Wildbahn missbraucht w\u00fcrden.<\/p>\n<p>Der Teil der Einsch\u00e4tzung ist zumindest fragw\u00fcrdig. Bislang bekannt gewordene Angriffe auf Fahrzeugtechnik gelangen oftmals etwa \u00fcber einen initialen Einbruch in das Infotainment-System, das mit CAN-Bus\/RS485 an weitere Kfz-Elektronik und Steuerger\u00e4te angebunden ist. \u00dcber den <a href=\"https:\/\/www.heise.de\/news\/CAN-Bus-Hack-Altes-Nokia-Handy-unterstuetzt-Auto-Diebstahl-per-Klick-8976444.html\" rel=\"nofollow noopener\" target=\"_blank\">CAN-Bus lassen sich etwa auch Autos starten<\/a>.<\/p>\n<p>In dem Kontext mit &#8222;PerfektBlue&#8220; ist es jedoch weitgehend m\u00fc\u00dfig, \u00fcber solche Auswirkungen zu sinnieren. Es ist ziemlich unwahrscheinlich, dass die Bedingungen f\u00fcr einen erfolgreichen Angriff vorherrschen. Dennoch sollten PKW-Besitzer sicherstellen, dass sie die Firmware ihrer Head-Units auf den aktuellen Stand bringen.<\/p>\n<p>(<a class=\"redakteurskuerzel__link\" href=\"https:\/\/www.heise.de\/news\/mailto:dmk@heise.de\" title=\"Dirk Knop\" rel=\"nofollow noopener\" target=\"_blank\">dmk<\/a>)<\/p>\n<p>\n      Dieser Link ist leider nicht mehr g\u00fcltig.\n    <\/p>\n<p>Links zu verschenkten Artikeln werden ung\u00fcltig,<br \/>\n      wenn diese \u00e4lter als 7\u00a0Tage sind oder zu oft aufgerufen wurden.\n    <\/p>\n<p><strong>Sie ben\u00f6tigen ein heise+ Paket, um diesen Artikel zu lesen. Jetzt eine Woche unverbindlich testen \u2013 ohne Verpflichtung!<\/strong><\/p>\n","protected":false},"excerpt":{"rendered":"PerfektBlue: Bluetooth-L\u00fccke in Entertainment-Systemen von Mercedes, Skoda &amp; VW close notice This article is also available in English.&hellip;\n","protected":false},"author":2,"featured_media":261620,"comment_status":"","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[135],"tags":[37907,29,214,30,196,1466,79342,190,189,1687,4970,194,191,1314,193,192],"class_list":{"0":"post-261619","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-wissenschaft-technik","8":"tag-bluetooth","9":"tag-deutschland","10":"tag-entertainment","11":"tag-germany","12":"tag-it","13":"tag-mobilitaet","14":"tag-perfektblue","15":"tag-science","16":"tag-science-technology","17":"tag-security","18":"tag-sicherheitsluecken","19":"tag-technik","20":"tag-technology","21":"tag-updates","22":"tag-wissenschaft","23":"tag-wissenschaft-technik"},"share_on_mastodon":{"url":"https:\/\/pubeurope.com\/@de\/114838414673926146","error":""},"_links":{"self":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/261619","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/comments?post=261619"}],"version-history":[{"count":0,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/posts\/261619\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media\/261620"}],"wp:attachment":[{"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/media?parent=261619"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/categories?post=261619"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.europesays.com\/de\/wp-json\/wp\/v2\/tags?post=261619"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}