Cerrar menú
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
What's Hot

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Facebook X (Twitter) Instagram
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
FySelf Noticias
  • Inicio
  • Identidad
  • Inventos
  • Futuro
  • Ciencia
  • Startups
  • English
FySelf Noticias
Home»Identidad»La vulnerabilidad de Bluetooth de PerfektBlue expone millones de vehículos a la ejecución de código remoto
Identidad

La vulnerabilidad de Bluetooth de PerfektBlue expone millones de vehículos a la ejecución de código remoto

corp@blsindustriaytecnologia.comBy corp@blsindustriaytecnologia.comjulio 11, 2025No hay comentarios6 minutos de lectura
Share Facebook Twitter Pinterest Telegram LinkedIn Tumblr Email Copy Link
Follow Us
Google News Flipboard
Share
Facebook Twitter LinkedIn Pinterest Email Copy Link

Vulnerabilidad Bluetooth de PerfektBlue

Los investigadores de ciberseguridad han descubierto un conjunto de cuatro fallas de seguridad en la pila Bluetooth de Bluesdk de OpenSynergy.

Una vulnerabilidad llamada PEFEKTBLUE se crea juntas como una cadena de exploit para ejecutar cualquier código en automóviles de al menos tres fabricantes de automóviles principales, Mercedes-Benz, Volkswagen y Scoder, según PCA Cyberseguity (anteriormente PCAUTOMOTIVE). Aparte de estos tres, el cuarto fabricante de equipos original no identificado (OEM) también se ha confirmado que se ve afectado.

«El ataque de explotación de PerfektBlue es un conjunto de corrupción crítica de la memoria y vulnerabilidades lógicas que se encuentran en la pila Bluetooth Bluesdk de OpenSchner, que puede estar unida para obtener la ejecución de código remoto (RCE)», dijo la compañía de seguridad cibernética.

Los sistemas de información y entretenimiento a menudo se consideran aislados de los controles críticos del vehículo, pero en la práctica esta separación depende en gran medida de cómo cada fabricante de automóviles diseña la segmentación de la red interna. En algunos casos, debido a la cuarentena débil, los atacantes pueden usar el acceso IVI como trampolín en zonas más sensibles. Especialmente si su sistema no tiene la aplicación de nivel de puerta de enlace o los protocolos de comunicaciones seguras.

Ciberseguridad

El único requisito para dejar de atacar es que los malos actores deben estar dentro del alcance y los sistemas de información y entretenimiento de vehículos de configuración y objetivo deben emparejarse a través de Bluetooth. Básicamente corresponde a un ataque de un solo clic, desencadenando la explotación en el aire.

«Sin embargo, esta limitación es específica de la implementación debido a la naturaleza del marco BluesDK», agregó PCA CyberSecurity. «Por lo tanto, el proceso de emparejamiento puede parecer diferente entre diferentes dispositivos. Puede haber un número limitado/ilimitado de solicitudes de emparejamiento, la presencia/ausencia de interacción del usuario o el emparejamiento puede estar completamente deshabilitado».

La lista de vulnerabilidades identificadas es la siguiente:

CVE-2024-45434 (Puntuación CVSS: 8.0)-No se desperdicia de los desechos en servicios AVRCP CVE-2024-45431 (puntaje CVSS: 3.5)-Verificación inapropiada de CVE-2024-45433 para el canal L2CAP CVE-2024-45433 (CVS CVS: 5.7)-En la apopilado de VERAPIEMIAMIEMEMIAPIEPIEMIO DE LA PARTIFICACIÓN DE LA APLIGA DEL REMOTO DE LA PAPEPIEMA DE LA APAPIEDAD DE LA PAPEPIEMIO DE LA APAPIEPIEMA DE LA APAPIEPIEMIO DE LA PAPAPIEPIAMIO DE LA APAPIEPIEMA DE LA APAPIEPIAMIO. CVE-2024-45432 (puntuación CVSS: 5.7)-Llamada de función con parámetros incorrectos en RFCOMM

Al obtener con éxito la ejecución del código en un sistema de infoentretenimiento en el vehículo (IVI), los atacantes pueden rastrear las coordenadas GPS, registrar audio, accionar listas de contactos, realizar movimientos laterales en otros sistemas y controlar funciones importantes de software del automóvil, como el motor.

Después de la divulgación responsable en mayo de 2024, el parche se implementó en septiembre de 2024.

«PerfektBlue permite a los atacantes habilitar la ejecución de código remoto en dispositivos vulnerables», dijo PCA CyberSecurity. «Piense en ello como un punto de entrada para un sistema objetivo crítico. Cuando habla del vehículo, es el sistema IVI. El movimiento lateral adicional dentro del vehículo depende de su arquitectura y puede implicar vulnerabilidades adicionales».

A principios de abril, la compañía presentó un conjunto de vulnerabilidades que podrían ser explotadas para infiltrarse remotamente en los vehículos eléctricos de Ye Nissan y controlar las funciones críticas. Los hallazgos se presentaron en la Conferencia Black Hat Asia en Singapur.

«Nuestro enfoque comenzó aprovechando las debilidades de Bluetooth para infiltrarse en la red interna, luego sin pasar por el proceso de arranque seguro para aumentar el acceso», dijo.

«Establecer un canal de comando y control (C2) sobre DNS permite un enlace permanente secreto con el vehículo, lo que permite un control remoto completo. Al infringir las CPU de comunicaciones independientes, puede interactuar directamente con los autobuses que manejan elementos corporales importantes como espejos, limpiaparabrisas, cerraduras de puertas, dirección y más».

Ciberseguridad

CAN puede representar la red de área del controlador, un protocolo de comunicación utilizado principalmente en vehículos y sistemas industriales para promover la comunicación entre múltiples unidades de control electrónico (ECU). Si un atacante con acceso físico al automóvil puede aprovecharlo, el escenario abre la puerta a ataques de inyección y suplantando dispositivos confiables.

«Un ejemplo infame involucra pequeños dispositivos electrónicos (como altavoces portátiles) ocultos dentro de los objetos inofensivos», dijo la compañía húngara. «El ladrón conecta en secreto este dispositivo con la junta de la lata expuesta del automóvil».

«Cuando se conecta a un automóvil de un automóvil, el dispositivo Rogue imita el mensaje de una ECU autorizada. El autobús está inundado con mensajes de lata que dirigen ciertas acciones, como» existe una clave válida «o desbloquear la puerta».

En un informe publicado más tarde el mes pasado, Pentest Partners reveló que en 2016, Renault Clio había interceptado los datos de Can Bus para obtener el control del automóvil, convirtiéndolo en un controlador Mario Kart mediante la mapeo de las señales de dirección, frenos y aceleradores a un controlador de juego basado en Python.

actualizar

En una declaración compartida con Hacker News, Volkswagen dijo que los problemas identificados están relacionados únicamente con Bluetooth y que ni la seguridad o la integridad del vehículo se han visto afectados.

«La investigación reveló que bajo ciertas condiciones, es posible conectarse al sistema de información y entretenimiento del vehículo a través de Bluetooth sin permiso», dijo la compañía.

«La intervención de funciones del vehículo más allá del sistema de información y entretenimiento no es posible. Por ejemplo, no hay intervención de dirección, sistema de asistencia del conductor o intervención de motor o función de frenado. Estos se encuentran en vehículos con unidades de control separadas que están protegidas de la interferencia externa debido a sus propias características de seguridad.

También señalamos que la explotación de vulnerabilidad es posible solo si varias condiciones se cumplen simultáneamente,

El atacante está a una distancia máxima de 5-7 metros del vehículo. Debe cambiar el encendido del vehículo al modo de emparejamiento.

Incluso en escenarios en los que los actores de amenaza pueden cumplir con los criterios antes mencionados y obtener acceso a la interfaz Bluetooth, deben permanecer dentro de una distancia máxima de 5-7 metros desde el vehículo para acceder a las características de audio descritas del vehículo.

Como precaución, los usuarios de vehículos protegen contra estos ataques al verificar los datos de emparejamiento durante el proceso de conexión, asegurándose de que coincidan con los números que se muestran en sus dispositivos.

«Volkswagen está abordando las brechas de seguridad con actualizaciones de software, por lo que los usuarios de vehículos definitivamente deberán realizar actualizaciones de software proporcionadas», agregó el portavoz. «En algunos casos, es posible que también deba visitar el taller».

(La historia se actualizó después de la publicación para incluir respuestas de Volkswagen).

¿Encontraste este artículo interesante? Síganos en Twitter y LinkedIn para leer contenido exclusivo que publique.

Source link

#BlockchainIdentidad #Ciberseguridad #ÉticaDigital #IdentidadDigital #Privacidad #ProtecciónDeDatos
Follow on Google News Follow on Flipboard
Share. Facebook Twitter Pinterest LinkedIn Tumblr Email Copy Link
Previous ArticleCiertamente, Glassdoor despide a 1.300 empleados en un empuje de IA
Next Article La Reserva Agrícola de los Estados Unidos es un gran fregadero de CO2, según la investigación.
corp@blsindustriaytecnologia.com
  • Website

Related Posts

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

febrero 8, 2026

Advertencia sobre phishing de señales dirigido a agencias gubernamentales, políticos, militares y periodistas alemanes

febrero 7, 2026

La Revolución Legal es Digital: Conoce a TwinH, tu aliado de IA en la sala de justicia del futuro

febrero 6, 2026
Add A Comment
Leave A Reply Cancel Reply

el último

OpenClaw integra el escaneo de VirusTotal para detectar habilidades maliciosas de ClawHub

Los niños ‘elegidos últimos en la clase de gimnasia’ se preparan para el Super Bowl

La estrella de la NBA Giannis Antetokounmpo se une al Calci como inversor

Legislador del estado de Nueva York propone una moratoria de tres años sobre nuevos centros de datos

Publicaciones de tendencia

Suscríbete a las noticias

Suscríbete a nuestro boletín informativo y no te pierdas nuestras últimas noticias.

Suscríbete a mi boletín informativo para recibir nuevas publicaciones y consejos. ¡Manténgase al día!

Noticias Fyself es un medio digital dedicado a brindar información actualizada, precisa y relevante sobre los temas que están moldeando el futuro: economía, tecnología, startups, invenciones, sostenibilidad y fintech.

el último

TwinH Presenta una Tecnología Revolucionaria para Cocinas Inteligentes

¡Conoce a tu gemelo digital! La IA de vanguardia de Europa que está personalizando la medicina

TwinH: El cambio de juego de la IA para servicios legales más rápidos y accesibles

Facebook X (Twitter) Instagram Pinterest YouTube
  • Home
  • Contáctenos
  • DMCA
  • Política de Privacidad
  • Sobre Nosotros
  • Términos y Condiciones
  • 📢 Anúnciate con Nosotros
  • Enviar publicaciones
© 2026 noticias.fyself. Designed by noticias.fyself.

Escribe arriba y pulsa Enter para buscar. Pulsa Esc para cancelar.