Recentemente foram descobertas vulnerabilidades críticas no BlueSDK da OpenSynergy, usadas por montadoras como Mercedes-Benz, Volkswagen e Skoda. A falha, chamada “PerfektBlue”, permite que invasores executem código remotamente nos sistemas de infotainment dos veículos, sob condições bem específicas.
-
As quatro falhas (CVE-2024-45431, 45432, 45433 e 45434) variam de severidade baixa a alta. A mais grave é um use-after-free no serviço AVRCP (CVE‑2024‑45434) com CVSS 8.0
-
Detectada pela PCA Cyber Security em maio de 2024, a vulnerabilidade foi reportada e corrigida pela OpenSynergy em setembro de 2024, mas muitas montadoras ainda não emitiram atualizações de firmware
-
O ataque pode ser realizado "over-the-air" com até um clique do usuário durante o emparelhamento Bluetooth, podendo resultar em execução remota de código e controle do infotainment
-
Testes mostram possibilidade de atacar unidades como Mercedes NTG6, VW ICAS3 e Skoda MIB3. O invasor pode obter shell reverso, acessar GPS, áudios, contatos do telefone e até migrar para outros subsistemas do veículo
-
Embora seja necessário estar próximo (até 5–7 m), com ignição ligada e confirmação de emparelhamento, alguns sistemas não solicitam confirmação, aumentando o risco .
Dica de prevençã
-
Instale o firmware atualizado assim que as montadoras disponibilizarem.
-
Desative emparelhamento Bluetooth em trânsito ou bloqueie-o após uso.
-
Use modos seguros de emparelhamento (ex.: Numeric Comparison).
-
Monitore atualizações oficiais e mantenha contato com concessionárias para garantir patches.
As falhas “PerfektBlue” mostram o quão vulneráveis podem ser os sistemas conectados em veículos modernos. A adoção rápida de atualizações de firmware, junto a práticas seguras de uso do Bluetooth, é fundamental. Para fortalecer sua segurança com auditoria e monitoramento de ambientes conectados, conheça a LC SEC. Proteja o futuro da sua frota! Acesse lcsec.io.