Red Hot Cyber
La ciberseguridad se comparte. Reconozca el riesgo, combátalo, comparta sus experiencias y anime a otros a hacerlo mejor que usted.
Buscar
TM RedHotCyber 320x100 042514
UtiliaCS 970x120
Un RCE en Apple CarPlay permite el acceso root a los sistemas de información y entretenimiento del vehículo

Un RCE en Apple CarPlay permite el acceso root a los sistemas de información y entretenimiento del vehículo

Redazione RHC : 11 septiembre 2025 14:18

En la conferencia de seguridad DefCon, investigadores presentaron una importante cadena de exploits que permite a los atacantes obtener permisos de administrador para los sistemas de entretenimiento de vehículos a través de Apple CarPlay.

El ataque, conocido como «Pwn My Ride», se dirige a una serie de vulnerabilidades en los protocolos que rigen el funcionamiento de CarPlay inalámbrico. Estas vulnerabilidades pueden explotarse para ejecutar código de forma remota (RCE) en la unidad multimedia del vehículo, lo que pone en peligro la seguridad del sistema.

El ataque, en su naturaleza, consiste en una secuencia de debilidades inherentes a los protocolos que rigen CarPlay inalámbrico. Esto permite la ejecución remota de código en la unidad multimedia del vehículo, lo que potencialmente permite a los atacantes tomar el control del sistema.

La causa principal de este exploit es CVE-2025-24132, un grave desbordamiento del búfer de pila dentro del SDK del protocolo AirPlay. Los investigadores de Oligo Security han detallado cómo se activa esta falla cuando un intruso se infiltra en la red Wi-Fi del vehículo.

La vulnerabilidad afecta a una amplia gama de dispositivos que utilizan versiones del SDK de AirPlay Audio anteriores a la 2.7.1, versiones del SDK de AirPlay Video anteriores a la 3.6.0.126, así como versiones específicas del complemento de comunicaciones CarPlay.

Al explotar este desbordamiento del búfer de pila, un atacante puede ejecutar código arbitrario con privilegios elevados, tomando así el control del sistema de infoentretenimiento. El ataque comienza atacando la fase inicial de conexión inalámbrica de CarPlay, que se basa en dos protocolos clave: iAP2 (iPod Accessories Protocol) por Bluetooth y AirPlay por Wi-Fi.

Immagine del sitoRedazione
Red Hot Cyber's editorial team consists of a collection of individuals and anonymous sources who actively collaborate by providing advance information and news on cyber security and IT in general.

Lista degli articoli

Artículos destacados

Immagine del sito
Robo en el Louvre: La contraseña del sistema de vigilancia «LOUVRE» ha sumido al museo en una crisis.
Di Redazione RHC - 02/11/2025

Recientemente publicamos un artículo en profundidad sobre el «robo del siglo» en el Louvre , en el que destacamos cómo la seguridad física ( acceso, control ambiental, vigilancia ) está ahora es...

Immagine del sito
Windows 7 reducido a 69 MB: la hazaña del minimalista
Di Redazione RHC - 02/11/2025

Los usuarios que buscan optimizar al máximo el espacio en Windows han batido un nuevo récord. El entusiasta @XenoPanther ha logrado reducir el tamaño de una copia en ejecución de Windows 7 a tan s...

Immagine del sito
OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal.
Di Redazione RHC - 01/11/2025

El informe financiero de Microsoft indica que OpenAI podría haber perdido 12.000 millones de dólares en su último trimestre fiscal. Un gasto en el informe de ganancias de Microsoft (517,81, -7,95, ...

Immagine del sito
A partir del 12 de noviembre, se implementará la verificación de edad para los sitios pornográficos en Italia. ¿Qué cambia?
Di Redazione RHC - 31/10/2025

A partir del martes 12 de noviembre de 2025, entrarán en vigor nuevas disposiciones de la Autoridad Reguladora de las Comunicaciones Italiana (AGCOM), que exigirán un sistema de verificación de eda...

Immagine del sito
AzureHound: La herramienta «legítima» para ataques en la nube
Di Luca Galuppi - 31/10/2025

AzureHound, que forma parte de la suite BloodHound , nació como una herramienta de código abierto para ayudar a los equipos de seguridad y a los equipos rojos a identificar vulnerabilidades y rutas ...