18.4 C
Madrid
viernes, octubre 24, 2025
spot_img
spot_img

Las vulnerabilidades de Bluetooth de PerfektBlue exponen millones de vehículos a la ejecución de código remoto

Los investigadores de ciberseguridad han descubierto un conjunto de cuatro fallas de seguridad en la pila Bluetooth de Bluesdk de OpenSynergy que, si se explotan con éxito, podría permitir la ejecución remota del código en millones de vehículos de transporte de diferentes proveedores.

Las vulnerabilidades, dobladas Cerúleo valentísimose pueden diseñar juntos como una dependencia de exploit para ejecutar un código despótico en automóviles de al menos tres fabricantes de automóviles importantes, Mercedes-Benz, Volkswagen y Skoda, según PCA Cyber ​​Security (anteriormente PCautomotive). Fuera de estos tres, se ha confirmado que un cuarto fabricante de equipos diferente no identificado (OEM) se ve afectado.

«El ataque de explotación de PerfektBlue es un conjunto de corrupción de memoria crítica y vulnerabilidades lógicas que se encuentran en OpenSynergy Bluesdk Bluetooth Stack que se puede encadenar para obtener la ejecución de código remoto (RCE)», dijo la compañía de seguridad cibernética.

Si aceptablemente los sistemas de información y entretenimiento a menudo se consideran aislados de los controles críticos del transporte, en la actos, esta separación depende en gran medida de cómo cada fabricante de automóviles diseña la segmentación de red interna. En algunos casos, el aislamiento débil permite a los atacantes usar el comunicación IVI como trampolín en zonas más sensibles, especialmente si el sistema carece de aplicación de la puerta de enlace o protocolos de comunicación seguros.

El único requisito para alcanzar el ataque es que el mal actor debe estar interiormente del significación y poder combinar su configuración con el sistema de información y entretenimiento del transporte objetivo sobre Bluetooth. Esencialmente equivale a un ataque de un solo clic para desencadenar la explotación por vendaval.

LEER  40 paquetes de NPM comprometidos en el ataque de la cadena de suministro usando Bundle.js para robar credenciales

«Sin confiscación, esta término es específica de la implementación correcto a la naturaleza situación de BluesDK», agregó PCA Cyber ​​Security. «Por lo tanto, el proceso de emparejamiento puede encontrarse diferente entre varios dispositivos: el número acotado/ilimitado de solicitudes de emparejamiento, la presencia/desaparición de interacción del usufructuario o emparejamiento podría deshabilitarse por completo».

La nómina de vulnerabilidades identificadas es la sucesivo.

  • CVE-2024-45434 (Puntuación CVSS: 8.0)-Use-después de Servicio AVRCP
  • CVE-2024-45431 (Puntuación CVSS: 3.5) – Subsistencia inadecuada del CID remoto de un canal L2CAP
  • CVE-2024-45433 (Puntuación CVSS: 5.7) – Terminación de la función incorrecta en RFCOMM
  • CVE-2024-45432 (Puntuación CVSS: 5.7) – Indicación de función con un parámetro incorrecto en RFCOMM

Obtener con éxito la ejecución del código en el sistema de infoentretenimiento en el transporte (IVI) permite a un atacante rastrear las coordenadas GPS, registrar audio, listas de contactos de comunicación e incluso realizar movimiento colateral a otros sistemas y potencialmente el control de las funciones críticas de software del automóvil, como el motor.

A posteriori de la divulgación responsable en mayo de 2024, los parches se implementaron en septiembre de 2024.

«Perfektblue permite a un atacante alcanzar la ejecución de código remoto en un dispositivo endeble», dijo PCA Cyber ​​Security. «Considérelo como un punto de entrada al sistema objetivo que es crítico. Hablando de vehículos, es un sistema IVI. El movimiento colateral adicional interiormente de un transporte depende de su bloque y podría implicar vulnerabilidades adicionales».

A principios de abril, la compañía presentó una serie de vulnerabilidades que podrían explotarse para dividirse de forma remota en un transporte eléctrico Nissan Leaf y tomar el control de las funciones críticas. Los hallazgos se presentaron en la conferencia Black Hat Asia celebrada en Singapur.

LEER  Superar riesgos del uso de herramientas de Genai chino

«Nuestro enfoque comenzó explotando las debilidades en Bluetooth para infiltrarse en la red interna, seguido de comerse el proceso de comienzo seguro para aumentar el comunicación», dijo.

«Establecer un canal de comando y control (C2) sobre DNS nos permitió perdurar un vínculo encubierto y persistente con el transporte, que permite un control remoto completo. Al comprometer una CPU de comunicación independiente, podríamos interactuar directamente con el bus de bote, que gobierna utensilios críticos del cuerpo, incluidos espejos, limpiadores, bloqueos de puerta e incluso la dirección».

CAN, sigla de la red de campo de acción del compensador, es un protocolo de comunicación utilizado principalmente en vehículos y sistemas industriales para solucionar la comunicación entre múltiples unidades de control electrónico (ECU). Si un atacante con comunicación físico al automóvil puede aprovecharlo, el ambiente abre la puerta para ataques de inyección y suplantación de dispositivos de confianza.

«Un ejemplo patente involucra un pequeño dispositivo electrónico escondido interiormente de un objeto inocuo (como un altavoz portátil)», dijo la compañía húngara. «Los ladrones enchufan este dispositivo a una unión de cableado de bote expuesta en el automóvil».

«Una vez conectado al autobús CAN del automóvil, el dispositivo Rogue imita los mensajes de una ECU autorizada. Inunda el autobús con una crisis de mensajes de bote que declara ‘una esencia válida está presente’ o instruye a acciones específicas como desbloquear las puertas».

En un mensaje publicado a fines del mes pasado, Pen Test Partners reveló que convirtió un Renault Clio 2016 en un compensador de Mario Kart al interceptar los datos de Can Bus para obtener el control del automóvil y mapear su dirección, freno y acelerador a un compensador de surtido con sede en Python.

LEER  CISA agrega dos fallas N-Central en N a Catálogo de vulnerabilidades explotadas conocidas

spot_img

Artículos relacionados

spot_img

DEJA UNA RESPUESTA

Por favor ingrese su comentario!
Por favor ingrese su nombre aquí

Últimos artículos