
Redazione RHC : 11 septiembre 2025 14:18
En la conferencia de seguridad DefCon, investigadores presentaron una importante cadena de exploits que permite a los atacantes obtener permisos de administrador para los sistemas de entretenimiento de vehículos a través de Apple CarPlay.
El ataque, conocido como «Pwn My Ride», se dirige a una serie de vulnerabilidades en los protocolos que rigen el funcionamiento de CarPlay inalámbrico. Estas vulnerabilidades pueden explotarse para ejecutar código de forma remota (RCE) en la unidad multimedia del vehículo, lo que pone en peligro la seguridad del sistema.
El ataque, en su naturaleza, consiste en una secuencia de debilidades inherentes a los protocolos que rigen CarPlay inalámbrico. Esto permite la ejecución remota de código en la unidad multimedia del vehículo, lo que potencialmente permite a los atacantes tomar el control del sistema.

La causa principal de este exploit es CVE-2025-24132, un grave desbordamiento del búfer de pila dentro del SDK del protocolo AirPlay. Los investigadores de Oligo Security han detallado cómo se activa esta falla cuando un intruso se infiltra en la red Wi-Fi del vehículo.
La vulnerabilidad afecta a una amplia gama de dispositivos que utilizan versiones del SDK de AirPlay Audio anteriores a la 2.7.1, versiones del SDK de AirPlay Video anteriores a la 3.6.0.126, así como versiones específicas del complemento de comunicaciones CarPlay.
Al explotar este desbordamiento del búfer de pila, un atacante puede ejecutar código arbitrario con privilegios elevados, tomando así el control del sistema de infoentretenimiento. El ataque comienza atacando la fase inicial de conexión inalámbrica de CarPlay, que se basa en dos protocolos clave: iAP2 (iPod Accessories Protocol) por Bluetooth y AirPlay por Wi-Fi.
Redazione
En un drástico cambio de rumbo, Nepal ha levantado el bloqueo nacional de las redes sociales impuesto la semana pasada después de que provocara protestas masivas de jóvenes y causara al menos 19 mu...

La Dark Web es una parte de internet a la que no se puede acceder con navegadores estándar (Chrome, Firefox, Edge). Para acceder a ella, se necesitan herramientas específicas como el navegador Tor, ...

El equipo de Darklab, la comunidad de expertos en inteligencia de amenazas de Red Hot Cyber, ha identificado un anuncio en el mercado de la dark web «Tor Amazon», la contraparte criminal del popular...

La Conferencia Red Hot Cyber se ha convertido en un evento habitual para la comunidad Red Hot Cyber y para cualquier persona que trabaje o esté interesada en el mundo de las tecnologías digitales y ...

El lanzamiento de Hexstrike-AI marca un punto de inflexión en el panorama de la ciberseguridad. El framework, considerado una herramienta de última generación para equipos rojos e investigadores, e...