{"id":28480,"date":"2025-08-26T19:27:39","date_gmt":"2025-08-27T01:27:39","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=28480"},"modified":"2025-09-21T19:32:59","modified_gmt":"2025-09-22T01:32:59","slug":"perfektblue-bluetooth-car-hack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/28480\/","title":{"rendered":"Pirater\u00eda de coches a trav\u00e9s de Bluetooth"},"content":{"rendered":"<p>Los coches en estos d\u00edas son pr\u00e1cticamente ordenadores sobre ruedas, lo que los convierte en blanco de los ciberdelincuentes: <a href=\"https:\/\/www.cnbc.com\/2022\/09\/08\/tiktok-challenge-spurs-rise-in-thefts-of-kia-hyundai-cars.html\" target=\"_blank\" rel=\"noopener nofollow\">el robo<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/car-hacking-rsac-2016\/6834\/\" target=\"_blank\" rel=\"noopener\">la activaci\u00f3n no autorizada de equipos a bordo<\/a>, <a href=\"https:\/\/latam.kaspersky.com\/blog\/jeep-hacked-again\/7486\/\" target=\"_blank\" rel=\"noopener\">el frenado y la direcci\u00f3n remotos<\/a> y <a href=\"https:\/\/latam.kaspersky.com\/blog\/tracking-and-hacking-kia-cars-via-internet\/27773\/\" target=\"_blank\" rel=\"noopener\">el espionaje a conductores y pasajeros<\/a> son m\u00e1s que posibles para los malos. Pero para llevar a cabo tales ataques a menudo se requiere acceso f\u00edsico al veh\u00edculo o acceso remoto a sus sistemas telem\u00e1ticos (es decir, interceptar las comunicaciones con el servidor del fabricante a trav\u00e9s de la red m\u00f3vil). Sin embargo, en un <a href=\"https:\/\/perfektblue.pcacybersecurity.com\/\" target=\"_blank\" rel=\"noopener nofollow\">estudio<\/a> reciente de PCA Cyber Security se describe un nuevo m\u00e9todo de pirater\u00eda que se dirige al sistema de informaci\u00f3n y entretenimiento del coche a trav\u00e9s de Bluetooth. Es poco probable que las cuatro vulnerabilidades en cuesti\u00f3n, denominadas colectivamente PerfektBlue, conduzcan a robos o pirateos generalizados de coches, pero a\u00fan as\u00ed vale la pena conocerlas y tener cuidado.<\/p>\n<h2>Investiguemos bajo el cap\u00f3 de PerfektBlue<\/h2>\n<p>Si tu coche se fabric\u00f3 en los \u00faltimos 10\u00a0a\u00f1os, sin duda te permite conectar tu tel\u00e9fono inteligente a trav\u00e9s de Bluetooth para hacer llamadas con manos libres o escuchar m\u00fasica. El sistema de informaci\u00f3n y entretenimiento es parte de la unidad principal y usa un chip Bluetooth integrado y un software especial para funcionar. El software de elecci\u00f3n para muchos fabricantes de autom\u00f3viles es OpenSynergy Blue SDK. Seg\u00fan sus desarrolladores, Blue SDK se utiliza en 350\u00a0millones de veh\u00edculos fabricados por Ford, Mercedes-Benz, Skoda, Volkswagen y otros.<\/p>\n<p>PCA Cyber Security descubri\u00f3 cuatro vulnerabilidades en Blue SDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) que, cuando se usan juntas, podr\u00edan permitir a un atacante ejecutar c\u00f3digo malicioso en el sistema. Para hacerlo, deber\u00eda estar conectado al coche a trav\u00e9s de Bluetooth, lo que significa vincular un dispositivo. Si tiene \u00e9xito, el atacante puede enviar comandos maliciosos al coche usando el Perfil de control remoto de audio\/v\u00eddeo (AVCRP) para Bluetooth. Esto provoca un error en el sistema operativo de la unidad principal, lo que le da al pirata inform\u00e1tico los mismos permisos de Bluetooth que el software del fabricante del coche. Armado con estos permisos, el atacante te\u00f3ricamente puede rastrear la ubicaci\u00f3n del veh\u00edculo, escuchar a escondidas a trav\u00e9s de los micr\u00f3fonos incorporados del coche, as\u00ed como robar datos de la unidad principal, como la libreta de direcciones de la v\u00edctima. Dependiendo de la arquitectura digital del coche, el bus CAN para la comunicaci\u00f3n entre las unidades de control electr\u00f3nico (ECU) puede verse vulnerado, lo que permite que un intruso se haga cargo de funciones esenciales, como el frenado.<\/p>\n<h2>Preguntas pr\u00e1cticas sobre PerfektBlue<\/h2>\n<p><strong>\u00bfC\u00f3mo detectar y prevenir este ataque?<\/strong> Esto depende de c\u00f3mo se implemente Bluetooth en tu coche en particular. En algunos casos raros, es posible que el sistema de informaci\u00f3n y entretenimiento en el coche no requiera ninguna confirmaci\u00f3n del conductor\/pasajero, lo que deja Bluetooth abierto a conexiones de terceros. Si es as\u00ed, no hay forma de detener un ataque (!). Sin embargo, la mayor\u00eda de los coches requieren que el conductor confirme una conexi\u00f3n a un nuevo dispositivo, por lo que un conductor ver\u00e1 una solicitud de conexi\u00f3n inesperada. Si se rechaza la solicitud, el ataque fallar\u00e1. El coche puede incluso denegar autom\u00e1ticamente la conexi\u00f3n si el conductor no ha activado expl\u00edcitamente el modo de vinculaci\u00f3n en la configuraci\u00f3n. Si eso se aplica a tu coche, los atacantes les resultar\u00e1 m\u00e1s dif\u00edcil el trabajo.<\/p>\n<p><strong>\u00bfC\u00f3mo determinar si tu coche es vulnerable? <\/strong>Desafortunadamente, los fabricantes tienden a no revelar informaci\u00f3n sobre los componentes del veh\u00edculo, y mucho menos sobre el software que contienen. Por lo tanto, la \u00fanica forma fiable es ponerse en contacto con un distribuidor de marca o un servicio de coches especializado donde puedan verificar la unidad principal y asesorar sobre si hay nuevo firmware disponible que elimine las vulnerabilidades. Los propios investigadores experimentaron (y aprovecharon con \u00e9xito las vulnerabilidades) en las unidades principales de un Volkswagen ID.4 (sistema de informaci\u00f3n y entretenimiento: MEB ICAS3), un Mercedes-Benz (NTG6) y un Skoda Superb (MIB3).<\/p>\n<p><strong>\u00bfC\u00f3mo protegerte a ti mismo y a tu coche?<\/strong> El mejor consejo es actualizar el firmware de la unidad principal a una versi\u00f3n parcheada. Aunque OpenSynergy <a href=\"https:\/\/www.opensynergy.com\/perfektblue\/\" target=\"_blank\" rel=\"noopener nofollow\">lanz\u00f3 actualizaciones de software en septiembre de 2024<\/a>, primero debe aplicarlas el fabricante de la unidad principal y reci\u00e9n entonces el fabricante de autom\u00f3viles. Este \u00faltimo tambi\u00e9n debe distribuir el nuevo firmware a trav\u00e9s de su red de distribuidores. Por lo tanto, es posible que algunos coches vulnerables a\u00fan carezcan del nuevo firmware.<\/p>\n<p>El segundo m\u00e9todo de protecci\u00f3n fiable es desactivar el Bluetooth en el coche.<\/p>\n<p><strong>\u00bfCu\u00e1l es el rango de ataque?<\/strong> Con el hardware Bluetooth est\u00e1ndar, el rango de ataque se limita a 10\u00a0metros, pero los amplificadores especiales (extensores de rango) pueden extenderlo a 50-100\u00a0metros. Si un veh\u00edculo est\u00e1 equipado con tecnolog\u00eda de red celular 4G, despu\u00e9s de la primera fase del ataque, que requiere Bluetooth, los actores de la amenaza pueden, en teor\u00eda, mantener el control sobre el coche a trav\u00e9s de la red m\u00f3vil.<\/p>\n<p><strong>\u00bfEs cierto que el motor debe estar encendido para que el ataque funcione?<\/strong> Volkswagen inform\u00f3 de esta limitaci\u00f3n, pero en la pr\u00e1ctica casi todos los coches permiten encender el sistema de informaci\u00f3n y entretenimiento junto con Bluetooth mientras el coche est\u00e1 apagado. Por lo tanto, un motor en funcionamiento no es una condici\u00f3n para el ataque.<\/p>\n<p><strong>\u00bfQu\u00e9 deber\u00edan hacer los fabricantes de autom\u00f3viles para mejorar la protecci\u00f3n contra estos ataques?<\/strong> Deber\u00edan adoptar el enfoque Secure by Design. Kaspersky, junto con los fabricantes de unidades principales y electr\u00f3nica automotriz, est\u00e1 <a href=\"https:\/\/os.kaspersky.es\/technologies\/?from=en\" target=\"_blank\" rel=\"noopener nofollow\">creando una l\u00ednea de soluciones de ciberinmunes basadas en KasperskyOS<\/a> que mantienen el sistema protegido y en funcionamiento incluso si se ataca un componente vulnerable. Pero dados los largos ciclos de desarrollo y prueba en la industria automotriz, pasar\u00e1n varios a\u00f1os m\u00e1s antes de que los autos ciberinmunes lleguen a las carreteras.<\/p>\n<blockquote><p>M\u00e1s estudios de caso de pirater\u00eda de coches a trav\u00e9s de vulnerabilidades en sistemas electr\u00f3nicos:<\/p>\n<ul>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-smart-car-alarm-systems\/14208\/\" target=\"_blank\" rel=\"noopener\"><strong>C\u00f3mo hackean los sistemas de alarma de los coches inteligentes<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/hacking-tesla-model-x\/11107\/\" target=\"_blank\" rel=\"noopener\"><strong>Los hackeos a Tesla<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/vw-hack\/7525\/\" target=\"_blank\" rel=\"noopener\"><strong>Una clave universal para Volkswagen: solo 40 d\u00f3lares<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/5899\/\" target=\"_blank\" rel=\"noopener\"><strong>Black Hat EE.UU. 2015: La historia completa sobre el hackeo del Jeep<\/strong><\/a><\/li>\n<li><a href=\"https:\/\/latam.kaspersky.com\/blog\/jeep-hacked-again\/7486\/\" target=\"_blank\" rel=\"noopener\"><strong>Han vuelto a hackear un Jeep, otra vez<\/strong><\/a><\/li>\n<\/ul>\n<\/blockquote>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"premium-geek\">\n","protected":false},"excerpt":{"rendered":"<p>Ten cuidado con lo que conectas al sistema de informaci\u00f3n y entretenimiento de tu coche.<\/p>\n","protected":false},"author":2722,"featured_media":28482,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145],"tags":[144,1563,1545,3650,37,647],"class_list":{"0":"post-28480","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"tag-bluetooth","9":"tag-coches","10":"tag-dispositivos-conectados","11":"tag-pirateria","12":"tag-privacidad","13":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/28480\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/perfektblue-bluetooth-car-hack\/29457\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/24565\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/12742\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/perfektblue-bluetooth-car-hack\/29398\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/perfektblue-bluetooth-car-hack\/31340\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/perfektblue-bluetooth-car-hack\/29993\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/perfektblue-bluetooth-car-hack\/40315\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/perfektblue-bluetooth-car-hack\/13713\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/perfektblue-bluetooth-car-hack\/54159\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/perfektblue-bluetooth-car-hack\/23110\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/perfektblue-bluetooth-car-hack\/32596\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/perfektblue-bluetooth-car-hack\/29585\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/perfektblue-bluetooth-car-hack\/35328\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/perfektblue-bluetooth-car-hack\/34960\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/coches\/","name":"coches"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28480","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/2722"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=28480"}],"version-history":[{"count":3,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28480\/revisions"}],"predecessor-version":[{"id":28486,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/28480\/revisions\/28486"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/28482"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=28480"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=28480"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=28480"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}