Los coches de hoy en día son prácticamente ordenadores sobre ruedas, lo que los convierte en blanco de los ciberdelincuentes: el robo, la activación no autorizada de equipos a bordo, el frenado y la dirección remotos y el espionaje a conductores y pasajeros son más que posibles para los malos. Pero para llevar a cabo tales ataques a menudo se requiere acceso físico al vehículo o acceso remoto a sus sistemas telemáticos (es decir, interceptar las comunicaciones con el servidor del fabricante a través de la red móvil).
Sin embargo, en un estudio reciente de PCA Cyber Security se describe un nuevo método de hackeo que se dirige al sistema de información y entretenimiento del coche a través de Bluetooth. Es poco probable que las cuatro vulnerabilidades en cuestión, denominadas colectivamente PerfektBlue, conduzcan a robos o pirateos generalizados de coches, pero aún así vale la pena conocerlas y tener cuidado.
Investiguemos bajo el capó de PerfektBlue
Si tu coche se fabricó en los últimos 10 años, sin duda te permite conectar tu teléfono inteligente a través de Bluetooth para hacer llamadas con manos libres o escuchar música. El sistema de información y entretenimiento es parte de la unidad principal y usa un chip Bluetooth integrado y un software especial para funcionar. El software de elección para muchos fabricantes de automóviles es OpenSynergy Blue SDK. Según sus desarrolladores, Blue SDK se utiliza en 350 millones de vehículos fabricados por Ford, Mercedes-Benz, Skoda, Volkswagen y otros.
PCA Cyber Security descubrió cuatro vulnerabilidades en Blue SDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) que, cuando se usan juntas, podrían permitir a un atacante ejecutar código malicioso en el sistema. Para hacerlo, debería estar conectado al coche a través de Bluetooth, lo que significa vincular un dispositivo. Si tiene éxito, el atacante puede enviar comandos maliciosos al coche usando el Perfil de control remoto de audio/vídeo (AVCRP) para Bluetooth. Esto provoca un error en el sistema operativo de la unidad principal, lo que le da al atacante los mismos permisos de Bluetooth que el software del fabricante del coche.
Armado con estos permisos, el atacante teóricamente puede rastrear la ubicación del vehículo, escuchar a escondidas a través de los micrófonos incorporados del coche, así como robar datos de la unidad principal, como la libreta de direcciones de la víctima. Dependiendo de la arquitectura digital del coche, el bus CAN para la comunicación entre las unidades de control electrónico (ECU) puede verse vulnerado, lo que permite que un intruso se haga cargo de funciones esenciales, como el frenado.
Preguntas prácticas sobre PerfektBlue
¿Cómo detectar y prevenir este ataque? Esto depende de cómo se implemente Bluetooth en tu coche en particular. En algunos casos raros, es posible que el sistema de información y entretenimiento en el coche no requiera ninguna confirmación del conductor/pasajero, lo que deja Bluetooth abierto a conexiones de terceros. Si es así, no hay forma de detener un ataque (!). Sin embargo, la mayoría de los coches requieren que el conductor confirme una conexión a un nuevo dispositivo, por lo que un conductor verá una solicitud de conexión inesperada. Si se rechaza la solicitud, el ataque fallará. El coche puede incluso denegar automáticamente la conexión si el conductor no ha activado explícitamente el modo de vinculación en la configuración. Si eso se aplica a tu coche, a los atacantes les resultará más difícil el trabajo.
¿Cómo determinar si tu coche es vulnerable? Desafortunadamente, los fabricantes tienden a no revelar información sobre los componentes del vehículo, y mucho menos sobre el software que contienen. Por lo tanto, la única forma fiable es ponerse en contacto con un distribuidor de marca o un servicio de coches especializado donde puedan verificar la unidad principal y asesorar sobre si hay nuevo firmware disponible que elimine las vulnerabilidades. Los propios investigadores experimentaron (y aprovecharon con éxito las vulnerabilidades) en las unidades principales de un Volkswagen ID.4 (sistema de información y entretenimiento: MEB ICAS3), un Mercedes-Benz (NTG6) y un Skoda Superb (MIB3).
¿Cómo protegerte a ti mismo y a tu coche? El mejor consejo es actualizar el firmware de la unidad principal a una versión parcheada. Aunque OpenSynergy lanzó actualizaciones de software en septiembre de 2024, primero debe aplicarlas el fabricante de la unidad principal y después el fabricante de automóviles. Este último también debe distribuir el nuevo firmware a través de su red de distribuidores. Por lo tanto, es posible que algunos coches vulnerables aún carezcan del nuevo firmware.
El segundo método de protección fiable es desactivar el Bluetooth en el coche.
¿Cuál es el rango de ataque? Con el hardware Bluetooth estándar, el rango de ataque se limita a 10 metros, pero los amplificadores especiales (extensores de rango) pueden extenderlo a 50-100 metros. Si un vehículo está equipado con tecnología de red móvil 4G, después de la primera fase del ataque, que requiere Bluetooth, los actores de la amenaza pueden, en teoría, mantener el control sobre el coche a través de la red móvil.
¿Es cierto que el motor debe estar encendido para que el ataque funcione? Volkswagen informó de esta limitación, pero en la práctica casi todos los coches permiten encender el sistema de información y entretenimiento junto con Bluetooth mientras el coche está apagado. Por lo tanto, un motor en funcionamiento no es una condición para el ataque.
¿Qué deberían hacer los fabricantes de automóviles para mejorar la protección contra estos ataques? Deberían adoptar el enfoque Secure by Design. Kaspersky, junto con los fabricantes de unidades principales y electrónica automotriz, está creando una línea de soluciones de ciberinmunes basadas en KasperskyOS que mantienen el sistema protegido y en funcionamiento incluso si se ataca un componente vulnerable. Pero dados los largos ciclos de desarrollo y prueba en la industria automotriz, pasarán varios años más antes de que los autos ciberinmunes lleguen a las carreteras.
Más estudios de caso de piratería de coches a través de vulnerabilidades en sistemas electrónicos: