Ha surgido una nueva y crítica amenaza de seguridad, Perfektblue, dirigida al marco Bluetooth Bluesdk de OpenSynergy y planteando un riesgo sin precedentes para la industria automotriz.
Este sofisticado vector de ataque permite la ejecución del código remoto (RCE) en millones de dispositivos en todo el automóvil y otras industrias a través de una serie de corrupción de memoria y vulnerabilidades lógicas.
Control de llave
1. Cuatro vulnerabilidades encadenadas en BluesDK habilitan la ejecución de código remoto con un solo clic a través de Bluetooth.
2. Millones de vehículos Mercedes-Benz, Volkswagen y Škoda afectados a través de sistemas de información y entretenimiento comprometidos.
3. Los atacantes obtienen seguimiento GPS, grabación de audio, acceso a datos personales y un potencial control de la ECU del vehículo.
4. A pesar de las correcciones de septiembre de 2024, los retrasos en la cadena de suministro automotriz dejaron a algunos fabricantes sin parches hasta junio de 2025.
La cadena de exploites requiere una interacción mínima del usuario y plantea riesgos severos para los sistemas de infoentretenimiento en el vehículo (IVI), lo que puede permitir a los atacantes acceder a las coordenadas GPS, grabaciones de audio, datos personales y realizar un movimiento lateral a las unidades críticas de control electrónico de vehículos (ECU).
Fallos críticos en el marco Bluetooth de Bluesdk de OpenSynergy
PCA Cyber Security tiene reportado A las noticias de seguridad cibernética de que el ataque utiliza una sofisticada cadena de explotación, que combina cuatro vulnerabilidades distintas que se pueden ejecutar con una interacción mínima del usuario, lo que requiere como máximo un solo clic del usuario objetivo.
La metodología de ataque explota la naturaleza marco de BluesDK, donde diferentes proveedores implementan diferentes configuraciones de seguridad y mecanismos de emparejamiento.
El proceso de explotación comienza con el establecimiento de una conexión Bluetooth con el dispositivo de destino, que generalmente requiere el emparejamiento para lograr los niveles de comunicación de seguridad apropiados.
Sin embargo, los requisitos de emparejamiento específicos varían significativamente entre las implementaciones debido a la arquitectura marco de BluesDK.
Algunos dispositivos pueden tener solicitudes de emparejamiento ilimitadas, otros requieren interacción del usuario y ciertas configuraciones pueden desactivar el emparejamiento por completo. Esta variabilidad crea una superficie de ataque compleja donde los requisitos de explotación difieren entre los fabricantes y los tipos de dispositivos.
La potencia del ataque radica en su capacidad para lograr la ejecución de código remoto a través de los protocolos de comunicación Bluetooth, específicamente apuntando a AVRCP (perfil de control remoto de audio/video), L2CAP (protocolo de control y protocolo de adaptación lógico) y capas RFCOMM (comunicación de radiofrecuencia).
Una vez exitosos, los atacantes obtienen privilegios a nivel de usuario dentro del sistema objetivo, lo que permite una mayor explotación y movimiento lateral.
La cadena de ataque de PerfektBlue consta de cuatro vulnerabilidades críticas, cada una asignada identificadores CVE específicos.
CVE-2024-45434 representa la vulnerabilidad más severa, una condición de uso libre de uso (UAF) en el servicio AVRCP, con una puntuación CVSS de 8.0.
Esta vulnerabilidad de corrupción de memoria ocurre cuando el sistema no valida la existencia del objeto antes de realizar operaciones, lo que permite a los atacantes manipular las regiones de memoria liberadas y ejecutar código arbitrario.
CVE-2024-45431 implica una validación incorrecta de identificadores de canal remoto del canal L2CAP (CID), anotando 3.5 en la escala CVSS.
Esta vulnerabilidad permite a los atacantes crear canales L2CAP con identificadores nulos como CID remotos, potencialmente evitando los mecanismos de seguridad.
CVE-2024-45433 y CVE-2024-45432 se dirigen a la implementación del protocolo RFCOMM, obteniendo 5.7 cada uno.
El primero implica una terminación de función incorrecta, que carece de un flujo de control de retorno adecuado después de detectar condiciones inusuales, mientras que el segundo proviene de las llamadas de función con parámetros incorrectos utilizando las variables incorrectas como argumentos.
La explotación técnica requiere una comprensión profunda de las pilas de protocolo Bluetooth, la gestión de la memoria y las arquitecturas de sistemas integrados.
Los atacantes deben encadenar estas vulnerabilidades secuencialmente, explotando la condición UAF en AVRCP después de establecer conexiones comprometidas de L2CAP y RFCOMM a través de las otras vulnerabilidades.
CVE IDDescriptionCVSS 3.1 ScoreSeverityCVE-2024-45434Use-After-Free in AVRCP service8.0CriticalCVE-2024-45431Improper validation of an L2CAP channel’s remote CID3.5LowCVE-2024-45433Incorrect function termination in RFCOMM5.7MediumCVe-2024-45432 Llamada de la función con un parámetro incorrecto en RFCOMM5.7Medium
Mitigaciones
El alcance del impacto de Perfektblue se extiende entre los principales fabricantes de automóviles, con vulnerabilidades confirmadas en los vehículos Mercedes-Benz, Volkswagen y Škoda.
Las exploits de prueba de concepto se han demostrado con éxito en las unidades de cabeza Mercedes-Benz NTG6/NTG7, los sistemas de información y entretenimiento Volkswagen MEB ICAS3 (línea de modelo ID.4) y unidades de cabeza ŠKODA MIB3 (línea de modelo excelente).
Cada explotación otorga a los atacantes privilegios a nivel de usuario, como el teléfono o los permisos SINT_SEC_BTAPP dentro de los sistemas IVI.
La compleja cadena de suministro de la industria automotriz tiene una implementación complicada de parches, con algunos fabricantes que no reciben parches hasta junio de 2025, a pesar de la liberación de las soluciones en septiembre de 2024.
Este retraso destaca las vulnerabilidades críticas en la gestión de la cadena de suministro de ciberseguridad automotriz.
Las estrategias de mitigación incluyen actualizaciones inmediatas de firmware para dispositivos afectados, deshabilitar la funcionalidad Bluetooth cuando no se requiere e implementar la segmentación de red para evitar el movimiento lateral desde los sistemas IVI hasta los componentes críticos del vehículo.
Los fabricantes deben priorizar la validación de seguridad en las implementaciones de la pila Bluetooth y establecer procesos de divulgación de vulnerabilidad sólidos.
Investigue el comportamiento de malware en vivo, rastree cada paso de un ataque y tome decisiones de seguridad más rápidas y inteligentes -> Prueba cualquiera.









