Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
Crowdstrike 320×100
LECS 970x120 1
Millones de vehículos en riesgo de ataques RCE a través del fallo Bluetooth de PerfektBlue

Millones de vehículos en riesgo de ataques RCE a través del fallo Bluetooth de PerfektBlue

Redazione RHC : 11 julio 2025 20:27

Cuatro vulnerabilidades, denominadas PerfektBlue, afectan al paquete Bluetooth BlueSDK de OpenSynergy. Estas vulnerabilidades permiten la ejecución remota de código arbitrario y podrían contribuir al acceso a componentes críticos de vehículos de fabricantes como Mercedes-Benz AG, Volkswagen y Škoda. OpenSynergy confirmó los problemas en junio de 2024 y publicó parches en septiembre. Sin embargo, muchos fabricantes de automóviles aún no han implementado las actualizaciones de firmware.

Las vulnerabilidades fueron descubiertas por especialistas de PCA Cyber Security, empresa especializada en seguridad automotriz. Es importante destacar que la compañía participa regularmente en la competencia Pwn2Own Automotive y ha descubierto más de 50 errores en diversos sistemas automotrices desde el año pasado. Según los investigadores, los problemas de PerfektBlue afectan a millones de dispositivos en la industria automotriz y más allá. Sin embargo, los expertos estudiaron el binario compilado de BlueSDK, ya que simplemente no contaban con el código fuente.

Las vulnerabilidades varían en gravedad y pueden permitir el acceso a los componentes internos de varios vehículos a través del sistema de infoentretenimiento.

  • CVE-2024-45434 – Uso posterior a la publicación en el servicio AVRCP. Responsable de la gestión de los perfiles multimedia Bluetooth.
  • CVE-2024-45431 – Validación incorrecta del identificador de canal CID en L2CAP (Protocolo de Control y Adaptación de Enlace Lógico).
  • CVE-2024-45433 – Error de finalización de la función del Protocolo de Comunicación por Radiofrecuencia (RFCOMM).
  • CVE-2024-45432 – Parámetro no válido pasado al llamar a la función RFCOMM.

Aunque los investigadores no revelan todos los detalles técnicos, afirman que un atacante conectado a un dispositivo vulnerable tiene la capacidad de manipular el sistema, escalar privilegios y escalar a otros componentes. PerfektBlue es un ataque RCE de un solo clic, ya que el atacante solo necesita convencer al usuario para que acepte la solicitud de emparejamiento con su dispositivo. Algunos fabricantes de automóviles configuran sus sistemas para que el emparejamiento sea posible incluso sin confirmación.

PCA Cyber Security ha demostrado que PerfektBlue funciona con las unidades principales del Volkswagen ID.4 (sistema ICSA3), Mercedes-Benz (NTG6) y Skoda Superb (MIB3).

Carcasa trasera para Mercedes-Benz NTG6

Se observa que, tras la ejecución remota de código en el contexto del sistema de infoentretenimiento del vehículo, un atacante puede rastrear coordenadas GPS, espiar conversaciones dentro del vehículo, acceder a la agenda telefónica del propietario e incluso realizar movimientos laterales y acceder a subsistemas críticos del vehículo. El BlueSDK de OpenSynergy se usa ampliamente fuera de la industria automotriz, pero es difícil identificar quién más lo usa en sus productos (debido a la personalización, el cambio de marca y la falta de transparencia).

Los investigadores informaron a Volkswagen, Mercedes-Benz y Škoda sobre los problemas detectados, dándoles tiempo suficiente para implementar soluciones. Sin embargo, los expertos nunca recibieron respuesta de los fabricantes. Los representantes de Mercedes-Benz no respondieron a las solicitudes de los periodistas, y Volkswagen afirmó haber iniciado una investigación inmediatamente después de recibir información sobre las vulnerabilidades. «La investigación ha demostrado que, bajo ciertas condiciones, es posible conectarse al sistema de infoentretenimiento del vehículo a través de Bluetooth sin autorización», declaró Volkswagen.

Sin embargo, la compañía enfatizó que el exploit solo funcionará si se cumplen ciertas condiciones:

  • El atacante se encuentra en un radio de 5 a 7 metros del vehículo;
  • El tablero del auto está encendido.
  • El sistema de infoentretenimiento está en modo de emparejamiento (el usuario inició manualmente la adición del dispositivo).
  • El usuario confirma la conexión de un dispositivo Bluetooth externo en la pantalla.

Incluso si se cumplen estas condiciones, el atacante debe permanecer a una distancia de 5 a 7 metros del auto durante el ataque para mantener el acceso. La compañía señaló por separado que, incluso en caso de un ataque exitoso, un hacker no podrá comprometer las funciones críticas del vehículo, como la dirección, los sistemas de asistencia al conductor, el funcionamiento del motor y el sistema de frenos (que están controlados por una unidad separada con sus propios mecanismos de protección).

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
«¡Queremos hackearte otra vez!» NSO Group rechaza la demanda de WhatsApp contra Pegasus
Di Redazione RHC - 22/11/2025

La empresa israelí NSO Group apeló un fallo de un tribunal federal de California que le prohíbe utilizar la infraestructura de WhatsApp para distribuir su software de vigilancia Pegasus. El caso, q...

Immagine del sito
Error crítico con una puntuación de 10 para Azure Bastion. Cuando RDP y SSH en la nube están en jaque mate.
Di Redazione RHC - 21/11/2025

Se ha identificado una vulnerabilidad de omisión de autenticación en Azure Bastion (descubierta por RHC gracias a la monitorización constante de CVE críticos en nuestro portal), el servicio gestio...

Immagine del sito
MONOLOCK: El nuevo grupo de ransomware «silencioso» que rechaza los sitios de filtraciones y los paneles de afiliados
Di Luca Stivali - 21/11/2025

El panorama del ransomware está cambiando. Los actores más expuestos —LockBit, Hunters International y Trigona— han pagado el precio de la sobreexposición, incluyendo operaciones internacionale...

Immagine del sito
¡Feliz cumpleaños, Windows! 40 años de historia como sistema operativo y sigue en plena forma.
Di Redazione RHC - 20/11/2025

Hace exactamente 40 años, el 20 de noviembre de 1985, Microsoft lanzó Windows 1.0 , la primera versión de Windows, que intentó transformar el entonces ordenador personal, una máquina con una lín...

Immagine del sito
¡Cloudflare se cae en la magnífica nube! El incidente global se está resolviendo.
Di Redazione RHC - 18/11/2025

18 de noviembre de 2025 – Tras horas de interrupciones generalizadas , el incidente que afectó a la red global de Cloudflare parece estar cerca de resolverse. La compañía anunció que impleme...