Red Hot Cyber

La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar

Millones de vehículos en riesgo de ataques RCE a través del fallo Bluetooth de PerfektBlue

Redazione RHC : 11 julio 2025 20:27

Cuatro vulnerabilidades, denominadas PerfektBlue, afectan al paquete Bluetooth BlueSDK de OpenSynergy. Estas vulnerabilidades permiten la ejecución remota de código arbitrario y podrían contribuir al acceso a componentes críticos de vehículos de fabricantes como Mercedes-Benz AG, Volkswagen y Škoda. OpenSynergy confirmó los problemas en junio de 2024 y publicó parches en septiembre. Sin embargo, muchos fabricantes de automóviles aún no han implementado las actualizaciones de firmware.

Las vulnerabilidades fueron descubiertas por especialistas de PCA Cyber Security, empresa especializada en seguridad automotriz. Es importante destacar que la compañía participa regularmente en la competencia Pwn2Own Automotive y ha descubierto más de 50 errores en diversos sistemas automotrices desde el año pasado. Según los investigadores, los problemas de PerfektBlue afectan a millones de dispositivos en la industria automotriz y más allá. Sin embargo, los expertos estudiaron el binario compilado de BlueSDK, ya que simplemente no contaban con el código fuente.

Las vulnerabilidades varían en gravedad y pueden permitir el acceso a los componentes internos de varios vehículos a través del sistema de infoentretenimiento.

  • CVE-2024-45434 – Uso posterior a la publicación en el servicio AVRCP. Responsable de la gestión de los perfiles multimedia Bluetooth.
  • CVE-2024-45431 – Validación incorrecta del identificador de canal CID en L2CAP (Protocolo de Control y Adaptación de Enlace Lógico).
  • CVE-2024-45433 – Error de finalización de la función del Protocolo de Comunicación por Radiofrecuencia (RFCOMM).
  • CVE-2024-45432 – Parámetro no válido pasado al llamar a la función RFCOMM.

Aunque los investigadores no revelan todos los detalles técnicos, afirman que un atacante conectado a un dispositivo vulnerable tiene la capacidad de manipular el sistema, escalar privilegios y escalar a otros componentes. PerfektBlue es un ataque RCE de un solo clic, ya que el atacante solo necesita convencer al usuario para que acepte la solicitud de emparejamiento con su dispositivo. Algunos fabricantes de automóviles configuran sus sistemas para que el emparejamiento sea posible incluso sin confirmación.

PCA Cyber Security ha demostrado que PerfektBlue funciona con las unidades principales del Volkswagen ID.4 (sistema ICSA3), Mercedes-Benz (NTG6) y Skoda Superb (MIB3).

Carcasa trasera para Mercedes-Benz NTG6

Se observa que, tras la ejecución remota de código en el contexto del sistema de infoentretenimiento del vehículo, un atacante puede rastrear coordenadas GPS, espiar conversaciones dentro del vehículo, acceder a la agenda telefónica del propietario e incluso realizar movimientos laterales y acceder a subsistemas críticos del vehículo. El BlueSDK de OpenSynergy se usa ampliamente fuera de la industria automotriz, pero es difícil identificar quién más lo usa en sus productos (debido a la personalización, el cambio de marca y la falta de transparencia).

Los investigadores informaron a Volkswagen, Mercedes-Benz y Škoda sobre los problemas detectados, dándoles tiempo suficiente para implementar soluciones. Sin embargo, los expertos nunca recibieron respuesta de los fabricantes. Los representantes de Mercedes-Benz no respondieron a las solicitudes de los periodistas, y Volkswagen afirmó haber iniciado una investigación inmediatamente después de recibir información sobre las vulnerabilidades. «La investigación ha demostrado que, bajo ciertas condiciones, es posible conectarse al sistema de infoentretenimiento del vehículo a través de Bluetooth sin autorización», declaró Volkswagen.

Sin embargo, la compañía enfatizó que el exploit solo funcionará si se cumplen ciertas condiciones:

  • El atacante se encuentra en un radio de 5 a 7 metros del vehículo;
  • El tablero del auto está encendido.
  • El sistema de infoentretenimiento está en modo de emparejamiento (el usuario inició manualmente la adición del dispositivo).
  • El usuario confirma la conexión de un dispositivo Bluetooth externo en la pantalla.

Incluso si se cumplen estas condiciones, el atacante debe permanecer a una distancia de 5 a 7 metros del auto durante el ataque para mantener el acceso. La compañía señaló por separado que, incluso en caso de un ataque exitoso, un hacker no podrá comprometer las funciones críticas del vehículo, como la dirección, los sistemas de asistencia al conductor, el funcionamiento del motor y el sistema de frenos (que están controlados por una unidad separada con sus propios mecanismos de protección).

Redazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Exploit RCE de día cero y sin clics a la venta en iOS. Explora el mercado de ciberarmas para espionaje.
Di Redazione RHC - 01/08/2025

Una publicación en un foro en línea del 26 de julio de 2025 nos llamó la atención: un usuario llamado «Bucad» anunciaba la venta de un exploit de día cero para RCE d...

Microsoft enumera 40 empleos que desaparecerán gracias a la IA. Los empleos prácticos se mantienen.
Di Redazione RHC - 01/08/2025

Un nuevo estudio de Microsoft ofrece una perspectiva sorprendente (y perturbadora) sobre cómo la IA generativa está transformando la fuerza laboral global. Contrariamente a la creencia popul...

¡WhatsApp en la mira! En Pwn2Own Irlanda 2025, se otorgará un premio de 1 millón de dólares por un exploit RCE sin clics.
Di Redazione RHC - 01/08/2025

La Iniciativa de Día Cero (ZDI) de Trend Micro ha anunciado una recompensa digna de un corredor de día cero. Se ofrece una recompensa sin precedentes de 1.000.000 de dólares a quien des...

¿Qué es la codificación de vibraciones? Descubramos la nueva frontera de la programación.
Di Diego Corbi - 31/07/2025

«Necesito un sistema para gestionar los eventos de mi iglesia: voluntarios, registro, planificación de eventos comunitarios.». Dos semanas después de escribir esta propuesta, John ...

¡La fiebre de la IA llega a Wyoming! Un centro de datos de 10 gigavatios consumirá más electricidad que 600.000 personas.
Di Redazione RHC - 31/07/2025

El estado estadounidense de Wyoming, con una población de poco menos de 600.000 habitantes, podría contar con un centro de datos que consuma más electricidad que toda la población ...