výzkumných pracovníků z výzkumného týmu Argus našli způsob, jak proniknout do Bosch Drivelog ODB-II. To jim umožnilo, mimo jiné zastavit motor pohybujícího automobilu připojením k dongle pomocí Bluetooth.
Drivelog je Smart Device Bosch pro shromažďování a správu provozních dat vozidla. Umožňuje uživateli připojit pomocí Bluetooth pro sledování spotřeby paliva a být informován, když je nutná služba. To bylo ohroženo ve dvou fázi útoku. První chyba zabezpečení, úniku informací v procesu ověřování, mezi donglem a aplikací chytrého telefonu umožnily rychle rušit tajný pin offline a připojit se k dongle pomocí Bluetooth. Po připojení, bezpečnostní otvory ve filtru zpráv dongle je umožnily vstřikovat škodlivé zprávy do sběrnice CAN.
Mechanismus párování Bluetooth, nazvaný “Prostě funguje”, byl opraven BOSH aktivací dvoustupňového ověření pro další uživatele, kteří mají být registrováni do zařízení. Druhý problém, schopnost zlomyslně modifikované mobilní aplikace, která by mohla poslat nechtěné zprávy, bude zmírněna s aktualizací firmwaru dongle, aby navíc omezil povolené příkazy, které dongle je schopen umístit na sběrnici CAN.
BOSCH FLOWPRASSUJÍCÍ PROSÍM TAKÉ V JEJICH PŘIHLÁŠENÍ:
Je nezbytné poznamenat, že škálovatelnost potenciálního škodlivého útoku je omezena skutečností, že takový útok vyžaduje fyzickou blízkost dongle. To znamená, že útočící zařízení musí být v rozsahu vozidla Bluetooth.
Problém je v tom, že fyzická přiblížení není rovnocenný rozsah Bluetooth. Standardní rozsah Bluetooth je asi 10m, což je velmi hádková fyzická blízkost, ale je to docela snadné získat nebo dokonce modifikovat bluetooth dongle s 10x a 100x mnohem více rozsahu. Při přidávání bezdrátového připojení k sběrnici CAN automobilu má výrobce povinnost se ujistit, že datový systém není ohrožen. Tento příklad téměř proximity je stále technicky vzdálený hack, a je příkladem nejhoršího druhu zranitelnosti.