จากทีมวิจัยอาร์กัสพบวิธีการแฮ็คใน Dongle Bosch Drivelog ODB-II และฉีดแพ็กเก็ตที่เป็นอันตรายใด ๆ เข้าไปในรถบัส สิ่งนี้ทำให้พวกเขาสามารถหยุดเครื่องยนต์ของยานยนต์ที่เคลื่อนไหวได้โดยเชื่อมต่อกับดองเกิลโดยใช้บลูทู ธ
Drivelog เป็นอุปกรณ์สมาร์ทของ Bosch สำหรับการรวบรวมและจัดการข้อมูลการดำเนินงานของยานพาหนะของคุณ ช่วยให้ผู้ใช้เชื่อมต่อด้วยบลูทู ธ เพื่อติดตามการใช้น้ำมันเชื้อเพลิงและแจ้งให้ทราบเมื่อจำเป็นต้องให้บริการ มันถูกบุกรุกในการโจมตีสองขั้นตอน ช่องโหว่ครั้งแรกการรั่วไหลของข้อมูลในกระบวนการรับรองความถูกต้องระหว่างดองเกิลและแอปพลิเคชั่นสมาร์ทโฟนทำให้พวกเขามีความกล้าหาญที่มีความลับอย่างรวดเร็วและเชื่อมต่อกับดองเกิลโดยใช้บลูทู ธ หลังจากเชื่อมต่อแล้วรูความปลอดภัยในฟิลเตอร์ข้อความของดองเกิลทำให้พวกเขาสามารถฉีดข้อความที่เป็นอันตรายลงในรถบัสสามารถ
กลไกการจับคู่บลูทู ธ เรียกว่า “Just Works” ได้รับการแก้ไขโดย Bosh โดยการเปิดใช้งานการตรวจสอบสองขั้นตอนสำหรับผู้ใช้เพิ่มเติมที่จะลงทะเบียนกับอุปกรณ์ ประเด็นที่สองความสามารถในการแก้ไขใบสมัครมือถือที่ประสงค์ร้ายเพื่อส่งข้อความที่ไม่พึงประสงค์จะได้รับการปรับแต่งด้วยการอัพเดตเฟิร์มแวร์ดองเกิลเพื่อ จำกัด คำสั่งที่อนุญาตเพิ่มเติมที่ดองเกิลสามารถวางบนรถบัสได้
Bosch Downplays ปัญหาเล็กน้อยในคำสั่งของพวกเขา:
มันเป็นสิ่งสำคัญที่จะต้องทราบว่าการปรับขนาดของการโจมตีที่เป็นอันตรายที่อาจเกิดขึ้นนั้นถูก จำกัด ด้วยความจริงที่ว่าการโจมตีดังกล่าวต้องใช้ความใกล้ชิดทางกายภาพต่อดองเกิล สิ่งนี้บ่งชี้ว่าอุปกรณ์โจมตีจะต้องอยู่ในช่วงบลูทู ธ ของยานพาหนะ
ปัญหาคือความใกล้ชิดทางกายภาพไม่เท่ากับช่วงบลูทู ธ ช่วงบลูทู ธ มาตรฐานประมาณ 10m ซึ่งเป็นความใกล้ชิดทางกายภาพที่สามารถโต้เถียงได้มาก แต่มันค่อนข้างง่ายที่จะได้รับหรือแก้ไขดองเกิลบลูทู ธ ที่มีช่วง 10x และ 100x มากขึ้น เมื่อเพิ่มการเชื่อมต่อไร้สายไปยังรถบัส CAN ของรถยนต์ผู้ผลิตมีภาระผูกพันในการตรวจสอบให้แน่ใจว่าระบบข้อมูลไม่ถูกบุกรุก ตัวอย่างใกล้กับความใกล้ชิดนี้ยังคงเป็นวิธีการแฮ็คระยะไกลและเป็นตัวอย่างของช่องโหว่ที่เลวร้ายที่สุด