Voltar ao início do blog

Falhas “PerfektBlue” em Bluetooth expõem carros Mercedes, VW e Skoda

Recentemente foram descobertas vulnerabilidades críticas no BlueSDK da OpenSynergy, usadas por montadoras como Mercedes-Benz, Volkswagen e Skoda. A falha, chamada “PerfektBlue”, permite que invasores executem código remotamente nos sistemas de infotainment dos veículos, sob condições bem específicas.

  • As quatro falhas (CVE-2024-45431, 45432, 45433 e 45434) variam de severidade baixa a alta. A mais grave é um use-after-free no serviço AVRCP (CVE‑2024‑45434) com CVSS 8.0 

  • Detectada pela PCA Cyber Security em maio de 2024, a vulnerabilidade foi reportada e corrigida pela OpenSynergy em setembro de 2024, mas muitas montadoras ainda não emitiram atualizações de firmware

  • O ataque pode ser realizado "over-the-air" com até um clique do usuário durante o emparelhamento Bluetooth, podendo resultar em execução remota de código e controle do infotainment 

  • Testes mostram possibilidade de atacar unidades como Mercedes NTG6, VW ICAS3 e Skoda MIB3. O invasor pode obter shell reverso, acessar GPS, áudios, contatos do telefone e até migrar para outros subsistemas do veículo

  • Embora seja necessário estar próximo (até 5–7 m), com ignição ligada e confirmação de emparelhamento, alguns sistemas não solicitam confirmação, aumentando o risco .

Dica de prevençã

  • Instale o firmware atualizado assim que as montadoras disponibilizarem.

  • Desative emparelhamento Bluetooth em trânsito ou bloqueie-o após uso.

  • Use modos seguros de emparelhamento (ex.: Numeric Comparison).

  • Monitore atualizações oficiais e mantenha contato com concessionárias para garantir patches.


As falhas “PerfektBlue” mostram o quão vulneráveis podem ser os sistemas conectados em veículos modernos. A adoção rápida de atualizações de firmware, junto a práticas seguras de uso do Bluetooth, é fundamental. Para fortalecer sua segurança com auditoria e monitoramento de ambientes conectados, conheça a LC SEC. Proteja o futuro da sua frota! Acesse lcsec.io.

Compartilhe nas redes sociais: