Una serie de vulnerabilidades en el Bluetooth han puesto en riesgo a diferentes marcas de vehículos. Si un atacante las explota, podría ejecutar código remoto y lograr acceder a elementos críticos. Aunque no es un problema reciente, es ahora cuando han salido más detalles. Hay parches disponibles, pero algunos fabricantes aún no los han implementado, por lo que los coches siguen siendo vulnerables a este problema.
Concretamente, son cuatro las vulnerabilidades que han detectado y se denominan PerfektBlue. Afectan a la pila Bluetooth BlueSDK de OpenSynergy, que han confirmado el problema en un comunicado el pasado 9 de julio. Afecta a fabricantes como Mercedes-Benz, Volkswagen y Skoda, marcas muy presentes en España.
Fallos en el Bluetooth afectan a numerosos coches
El problema apareció en mayo del año pasado y fue en junio cuando lo confirmaron, por lo que ha estado presente durante meses. En ese momento, OpenSynergy ya lanzó parches para solucionarlo. Algunos vehículos implementaron dichos parches, pero otros aún hoy no lo han hecho. Estas vulnerabilidades se pueden combinar con el exploit PerfektBlue, que se ejecuta de forma inalámbrica y únicamente necesitaría un clic de la víctima.
Todo comenzó con un descubrimiento que realizaron desde PCA Cyber Security, una empresa especializada en la seguridad de los vehículos. Descubrieron este problema en mayo de 2024 y lo reportaron rápidamente a OpenSynergy, para que tomaran medidas. Han logrado encontrar fallos de seguridad muy variados en coches, además de participar en eventos como Pwn20wn.
Según indican desde PCA Cyber Security, son millones los dispositivos afectados en el sector automotriz, pero también en otras industrias, ya que no solo afecta a coches. Pudieron lograr detectar estos fallos a través del análisis de un binario compilado del software, ya que no tenían acceso al código fuente.
Diferente gravedad
Como hemos mencionado, en total son cuatro los fallos detectados que afectan al Bluetooth de estos coches. No todas las vulnerabilidades son iguales, ya que algunas han recibido la calificación de gravedad baja, pero otras de alta. Concretamente, los fallos detectados son los siguientes, con su respectivo registro en la NVD, la base de datos de las vulnerabilidades:
- CVE-2024-45434: ha sido calificada de gravedad alta. Permite el control remoto de dispositivos multimedia.
- CVE-2024-45433: ha sido calificada de gravedad media. Consiste en la terminación incorrecta de una función en el protocolo RFCOMM (Comunicación por Radiofrecuencia).
- CVE-2024-45432: también es de gravedad media. Consiste en la llamada a una función con un parámetro incorrecto en el protocolo RFCOMM.
- CVE-2024-45431: en este caso, es de gravedad baja. Es la validación incorrecta del identificador de canal remoto (CID) de un canal L2CAP (Protocolo de Control y Adaptación de Enlace Lógico).
Por seguridad, al haber aún muchos coches vulnerables, los investigadores no han compartido detalles técnicos completos para informar sobre la explotación de estas vulnerabilidades. Lo que sí han indicado es que un atacante vinculado al dispositivo afectado, podría explotar las vulnerabilidades PerfektBlue y manipular el sistema, escalar privilegios y realizar un desplazamiento lateral a otros componentes del producto objetivo.
Desde PCA Cyber Security, demostraron ataques de PerfektBlue a las unidades principales de entretenimiento de Volkswagen ID.4 (sistema ICAS3), Mercedes-Benz (NTG6) y Skoda Superb (MIB3). Pudieron obtener una capa inversa sobre TCP/IP, lo que permite comunicaciones entre dispositivos en una red, como los componentes de un automóvil.
Difícil explotación
Entre otras cosas, podrían rastrear las coordenadas GPS, espiar conversaciones, acceder a los contactos del teléfono o llegar incluso a subsistemas críticos del vehículo.
Ahora bien, explotar estos fallos no es sencillo. Se deben dar varias circunstancias, como que el atacante esté a un máximo de 5-7 metros del coche, el encendido del vehículo debe estar activado, el sistema de entretenimiento en modo de emparejamiento (lo cual no es habitual) y el usuario debe aprobar el acceso Bluetooth externo del atacante en la pantalla. Además, para que el ataque continúe, el atacante debe permanecer a esa distancia de 5-7 metros. Mantener el Bluetooth encendido tiene sus riesgos siempre.
En definitiva, nuevas vulnerabilidades que afectan a vehículos de varias marcas. Aunque son fallos difíciles de explotar, es importante siempre tener todas las actualizaciones instaladas y no correr ningún riesgo.
