Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Banner Ransomfeed 320x100 1
970x20 Itcentric
Millones de vehículos en riesgo de ataques RCE a través del fallo Bluetooth de PerfektBlue

Millones de vehículos en riesgo de ataques RCE a través del fallo Bluetooth de PerfektBlue

Redazione RHC : 11 julio 2025 20:27

Cuatro vulnerabilidades, denominadas PerfektBlue, afectan al paquete Bluetooth BlueSDK de OpenSynergy. Estas vulnerabilidades permiten la ejecución remota de código arbitrario y podrían contribuir al acceso a componentes críticos de vehículos de fabricantes como Mercedes-Benz AG, Volkswagen y Škoda. OpenSynergy confirmó los problemas en junio de 2024 y publicó parches en septiembre. Sin embargo, muchos fabricantes de automóviles aún no han implementado las actualizaciones de firmware.

Las vulnerabilidades fueron descubiertas por especialistas de PCA Cyber Security, empresa especializada en seguridad automotriz. Es importante destacar que la compañía participa regularmente en la competencia Pwn2Own Automotive y ha descubierto más de 50 errores en diversos sistemas automotrices desde el año pasado. Según los investigadores, los problemas de PerfektBlue afectan a millones de dispositivos en la industria automotriz y más allá. Sin embargo, los expertos estudiaron el binario compilado de BlueSDK, ya que simplemente no contaban con el código fuente.

Las vulnerabilidades varían en gravedad y pueden permitir el acceso a los componentes internos de varios vehículos a través del sistema de infoentretenimiento.

  • CVE-2024-45434 – Uso posterior a la publicación en el servicio AVRCP. Responsable de la gestión de los perfiles multimedia Bluetooth.
  • CVE-2024-45431 – Validación incorrecta del identificador de canal CID en L2CAP (Protocolo de Control y Adaptación de Enlace Lógico).
  • CVE-2024-45433 – Error de finalización de la función del Protocolo de Comunicación por Radiofrecuencia (RFCOMM).
  • CVE-2024-45432 – Parámetro no válido pasado al llamar a la función RFCOMM.

Aunque los investigadores no revelan todos los detalles técnicos, afirman que un atacante conectado a un dispositivo vulnerable tiene la capacidad de manipular el sistema, escalar privilegios y escalar a otros componentes. PerfektBlue es un ataque RCE de un solo clic, ya que el atacante solo necesita convencer al usuario para que acepte la solicitud de emparejamiento con su dispositivo. Algunos fabricantes de automóviles configuran sus sistemas para que el emparejamiento sea posible incluso sin confirmación.

PCA Cyber Security ha demostrado que PerfektBlue funciona con las unidades principales del Volkswagen ID.4 (sistema ICSA3), Mercedes-Benz (NTG6) y Skoda Superb (MIB3).

Carcasa trasera para Mercedes-Benz NTG6

Se observa que, tras la ejecución remota de código en el contexto del sistema de infoentretenimiento del vehículo, un atacante puede rastrear coordenadas GPS, espiar conversaciones dentro del vehículo, acceder a la agenda telefónica del propietario e incluso realizar movimientos laterales y acceder a subsistemas críticos del vehículo. El BlueSDK de OpenSynergy se usa ampliamente fuera de la industria automotriz, pero es difícil identificar quién más lo usa en sus productos (debido a la personalización, el cambio de marca y la falta de transparencia).

Los investigadores informaron a Volkswagen, Mercedes-Benz y Škoda sobre los problemas detectados, dándoles tiempo suficiente para implementar soluciones. Sin embargo, los expertos nunca recibieron respuesta de los fabricantes. Los representantes de Mercedes-Benz no respondieron a las solicitudes de los periodistas, y Volkswagen afirmó haber iniciado una investigación inmediatamente después de recibir información sobre las vulnerabilidades. «La investigación ha demostrado que, bajo ciertas condiciones, es posible conectarse al sistema de infoentretenimiento del vehículo a través de Bluetooth sin autorización», declaró Volkswagen.

Sin embargo, la compañía enfatizó que el exploit solo funcionará si se cumplen ciertas condiciones:

  • El atacante se encuentra en un radio de 5 a 7 metros del vehículo;
  • El tablero del auto está encendido.
  • El sistema de infoentretenimiento está en modo de emparejamiento (el usuario inició manualmente la adición del dispositivo).
  • El usuario confirma la conexión de un dispositivo Bluetooth externo en la pantalla.

Incluso si se cumplen estas condiciones, el atacante debe permanecer a una distancia de 5 a 7 metros del auto durante el ataque para mantener el acceso. La compañía señaló por separado que, incluso en caso de un ataque exitoso, un hacker no podrá comprometer las funciones críticas del vehículo, como la dirección, los sistemas de asistencia al conductor, el funcionamiento del motor y el sistema de frenos (que están controlados por una unidad separada con sus propios mecanismos de protección).

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
China promueve la gobernanza global de la IA en el marco de las Naciones Unidas
Di Redazione RHC - 27/10/2025

El 27 de octubre se celebró en el Ministerio de Asuntos Exteriores en Beijing el Foro del Salón Azul sobre el tema «Mejorar la gobernanza global y construir una comunidad con un futuro compartido p...

Immagine del sito
Hackers atacan instalaciones de producción de armas nucleares de EE. UU
Di Redazione RHC - 27/10/2025

Hackers del gobierno vulneraron una planta de fabricación de componentes para armas nucleares en Estados Unidos explotando vulnerabilidades de Microsoft SharePoint. El incidente afectó al Campus de ...

Immagine del sito
Gemini 3.0 Pro: Google se prepara para el salto generacional y pretende superar a GPT-5 y Claude 4.5
Di Redazione RHC - 25/10/2025

En los últimos días, algunos usuarios han recibido una notificación diciendo que sus dispositivos Gemini Advanced han sido «actualizados del modelo de la generación anterior al 3.0 Pro, el modelo...

Immagine del sito
Explosión crítica de RCE en Microsoft WSUS explotada activamente. CISA advierte: riesgo inminente.
Di Redazione RHC - 25/10/2025

La Agencia de Seguridad de Infraestructura y Ciberseguridad de Estados Unidos (CISA) ha emitido una alerta global con respecto a la explotación activa de una falla crítica de ejecución remota de c�...

Immagine del sito
¡Sin carne ni huesos, solo código! Llega el primer presentador de IA de Channel 4.
Di Redazione RHC - 24/10/2025

El lunes 20 de octubre, el Canal 4 transmitió un documental completo presentado por un presentador de televisión creativo impulsado completamente por inteligencia artificial. » No soy real. Por pri...