
Los investigadores de ciberseguridad han descubierto un conjunto de cuatro fallas de seguridad en la pila Bluetooth de Bluesdk de OpenSynergy.
Una vulnerabilidad llamada PEFEKTBLUE se crea juntas como una cadena de exploit para ejecutar cualquier código en automóviles de al menos tres fabricantes de automóviles principales, Mercedes-Benz, Volkswagen y Scoder, según PCA Cyberseguity (anteriormente PCAUTOMOTIVE). Aparte de estos tres, el cuarto fabricante de equipos original no identificado (OEM) también se ha confirmado que se ve afectado.
«El ataque de explotación de PerfektBlue es un conjunto de corrupción crítica de la memoria y vulnerabilidades lógicas que se encuentran en la pila Bluetooth Bluesdk de OpenSchner, que puede estar unida para obtener la ejecución de código remoto (RCE)», dijo la compañía de seguridad cibernética.
Los sistemas de información y entretenimiento a menudo se consideran aislados de los controles críticos del vehículo, pero en la práctica esta separación depende en gran medida de cómo cada fabricante de automóviles diseña la segmentación de la red interna. En algunos casos, debido a la cuarentena débil, los atacantes pueden usar el acceso IVI como trampolín en zonas más sensibles. Especialmente si su sistema no tiene la aplicación de nivel de puerta de enlace o los protocolos de comunicaciones seguras.

El único requisito para dejar de atacar es que los malos actores deben estar dentro del alcance y los sistemas de información y entretenimiento de vehículos de configuración y objetivo deben emparejarse a través de Bluetooth. Básicamente corresponde a un ataque de un solo clic, desencadenando la explotación en el aire.
«Sin embargo, esta limitación es específica de la implementación debido a la naturaleza del marco BluesDK», agregó PCA CyberSecurity. «Por lo tanto, el proceso de emparejamiento puede parecer diferente entre diferentes dispositivos. Puede haber un número limitado/ilimitado de solicitudes de emparejamiento, la presencia/ausencia de interacción del usuario o el emparejamiento puede estar completamente deshabilitado».
La lista de vulnerabilidades identificadas es la siguiente:
CVE-2024-45434 (Puntuación CVSS: 8.0)-No se desperdicia de los desechos en servicios AVRCP CVE-2024-45431 (puntaje CVSS: 3.5)-Verificación inapropiada de CVE-2024-45433 para el canal L2CAP CVE-2024-45433 (CVS CVS: 5.7)-En la apopilado de VERAPIEMIAMIEMEMIAPIEPIEMIO DE LA PARTIFICACIÓN DE LA APLIGA DEL REMOTO DE LA PAPEPIEMA DE LA APAPIEDAD DE LA PAPEPIEMIO DE LA APAPIEPIEMA DE LA APAPIEPIEMIO DE LA PAPAPIEPIAMIO DE LA APAPIEPIEMA DE LA APAPIEPIAMIO. CVE-2024-45432 (puntuación CVSS: 5.7)-Llamada de función con parámetros incorrectos en RFCOMM
Al obtener con éxito la ejecución del código en un sistema de infoentretenimiento en el vehículo (IVI), los atacantes pueden rastrear las coordenadas GPS, registrar audio, accionar listas de contactos, realizar movimientos laterales en otros sistemas y controlar funciones importantes de software del automóvil, como el motor.
Después de la divulgación responsable en mayo de 2024, el parche se implementó en septiembre de 2024.

«PerfektBlue permite a los atacantes habilitar la ejecución de código remoto en dispositivos vulnerables», dijo PCA CyberSecurity. «Piense en ello como un punto de entrada para un sistema objetivo crítico. Cuando habla del vehículo, es el sistema IVI. El movimiento lateral adicional dentro del vehículo depende de su arquitectura y puede implicar vulnerabilidades adicionales».
A principios de abril, la compañía presentó un conjunto de vulnerabilidades que podrían ser explotadas para infiltrarse remotamente en los vehículos eléctricos de Ye Nissan y controlar las funciones críticas. Los hallazgos se presentaron en la Conferencia Black Hat Asia en Singapur.
«Nuestro enfoque comenzó aprovechando las debilidades de Bluetooth para infiltrarse en la red interna, luego sin pasar por el proceso de arranque seguro para aumentar el acceso», dijo.
«Establecer un canal de comando y control (C2) sobre DNS permite un enlace permanente secreto con el vehículo, lo que permite un control remoto completo. Al infringir las CPU de comunicaciones independientes, puede interactuar directamente con los autobuses que manejan elementos corporales importantes como espejos, limpiaparabrisas, cerraduras de puertas, dirección y más».

CAN puede representar la red de área del controlador, un protocolo de comunicación utilizado principalmente en vehículos y sistemas industriales para promover la comunicación entre múltiples unidades de control electrónico (ECU). Si un atacante con acceso físico al automóvil puede aprovecharlo, el escenario abre la puerta a ataques de inyección y suplantando dispositivos confiables.
«Un ejemplo infame involucra pequeños dispositivos electrónicos (como altavoces portátiles) ocultos dentro de los objetos inofensivos», dijo la compañía húngara. «El ladrón conecta en secreto este dispositivo con la junta de la lata expuesta del automóvil».
«Cuando se conecta a un automóvil de un automóvil, el dispositivo Rogue imita el mensaje de una ECU autorizada. El autobús está inundado con mensajes de lata que dirigen ciertas acciones, como» existe una clave válida «o desbloquear la puerta».
En un informe publicado más tarde el mes pasado, Pentest Partners reveló que en 2016, Renault Clio había interceptado los datos de Can Bus para obtener el control del automóvil, convirtiéndolo en un controlador Mario Kart mediante la mapeo de las señales de dirección, frenos y aceleradores a un controlador de juego basado en Python.
actualizar
En una declaración compartida con Hacker News, Volkswagen dijo que los problemas identificados están relacionados únicamente con Bluetooth y que ni la seguridad o la integridad del vehículo se han visto afectados.
«La investigación reveló que bajo ciertas condiciones, es posible conectarse al sistema de información y entretenimiento del vehículo a través de Bluetooth sin permiso», dijo la compañía.
«La intervención de funciones del vehículo más allá del sistema de información y entretenimiento no es posible. Por ejemplo, no hay intervención de dirección, sistema de asistencia del conductor o intervención de motor o función de frenado. Estos se encuentran en vehículos con unidades de control separadas que están protegidas de la interferencia externa debido a sus propias características de seguridad.
También señalamos que la explotación de vulnerabilidad es posible solo si varias condiciones se cumplen simultáneamente,
El atacante está a una distancia máxima de 5-7 metros del vehículo. Debe cambiar el encendido del vehículo al modo de emparejamiento.
Incluso en escenarios en los que los actores de amenaza pueden cumplir con los criterios antes mencionados y obtener acceso a la interfaz Bluetooth, deben permanecer dentro de una distancia máxima de 5-7 metros desde el vehículo para acceder a las características de audio descritas del vehículo.
Como precaución, los usuarios de vehículos protegen contra estos ataques al verificar los datos de emparejamiento durante el proceso de conexión, asegurándose de que coincidan con los números que se muestran en sus dispositivos.
«Volkswagen está abordando las brechas de seguridad con actualizaciones de software, por lo que los usuarios de vehículos definitivamente deberán realizar actualizaciones de software proporcionadas», agregó el portavoz. «En algunos casos, es posible que también deba visitar el taller».
(La historia se actualizó después de la publicación para incluir respuestas de Volkswagen).
Source link
