Underc0de

Foros Generales => Noticias Informáticas => Mensaje iniciado por: AXCESS en Diciembre 16, 2024, 06:22:52 PM

Título: Vulnerabilidad en el infoentretenimiento de autos Volkswagen
Publicado por: AXCESS en Diciembre 16, 2024, 06:22:52 PM
(https://i.postimg.cc/0NG7PWJ2/Cat-head-out-window.png) (https://postimages.org/)

Un equipo de investigadores de seguridad de la empresa de ciberseguridad PCAutomotive ha descubierto múltiples vulnerabilidades en los sistemas de infoentretenimiento utilizados en algunos vehículos del Grupo Volkswagen. Los atacantes remotos pueden explotar las fallas para lograr ciertos controles y rastrear la ubicación de los automóviles en tiempo real.

El equipo dirigido por Danila Parnishchev y Artem Ivachev descubrió 12 vulnerabilidades en los sistemas de infoentretenimiento MIB3, que aparecieron en 2021 y que ahora se utilizan en muchos automóviles del Grupo VW.

El Grupo Volkswagen no fabrica sus sistemas de infoentretenimiento MIB3, sino que los obtiene de proveedores de primer nivel. Existen múltiples versiones, incluidos modelos de Preh Car Connect GmbH, LG y Aptiv. Los expertos se centraron en las unidades MIB3 producidas por Preh Car Connect GmbH.

Las vulnerabilidades descubiertas recientemente afectan al último modelo del sedán Skoda Superb III Los expertos presentaron los resultados de su investigación en el reciente Black Hat Europe.

El estudio reciente se basa en investigaciones anteriores que identificaron 21 vulnerabilidades en vehículos Volkswagen en 2022, nueve de las cuales se dieron a conocer en 2023.

(https://i.postimg.cc/9f7Jxxxm/Volkswagen-Group.png) (https://postimg.cc/HJTwntDR)

Los investigadores identificaron un problema en el proceso de sincronización de la agenda telefónica a través de Bluetooth, donde la agenda telefónica consta de una secuencia de vCards con una estructura específica. Descubrieron una falla crítica en el manejo de fotos de contactos, donde la conversión de una foto asociada a un contacto podría provocar un desbordamiento de búfer, lo que podría llevar a la ejecución de código arbitrario.

Un atacante podría aprovechar la vulnerabilidad para acceder a los datos del GPS en tiempo real, acceder a la lista de contactos, monitorear la velocidad, grabar conversaciones en el automóvil, reproducir sonidos y capturar capturas de pantalla del sistema de información y entretenimiento.

Un atacante no autenticado puede explotar el problema a varios metros del objetivo.

(https://i.postimg.cc/sfw9JdVP/Attack-Flow-Volkswagen.png) (https://postimg.cc/rzRr8HRz)

A continuación, se muestra la lista de vulnerabilidades descubiertas por los expertos:

CVE-2023-28902 DoS a través de desbordamiento de enteros en picserver

CVE-2023-28903 DoS a través de desbordamiento de enteros en picserver

CVE-2023-28904 Omisión de arranque seguro en BL2

CVE-2023-28905 Desbordamiento de búfer de montón en picserver

CVE-2023-28906 Inyección de comandos en el servicio de red

CVE-2023-28907 Falta de restricciones de acceso en la memoria CARCOM

CVE-2023-28908 Desbordamiento de enteros en datos no fragmentados (servicio telefónico)

CVE-2023-28909 Desbordamiento de enteros que provoca la omisión de MTU (servicio telefónico)

CVE-2023-28910 Indicador de aborto deshabilitado (servicio telefónico)

CVE-2023-28911 Desconexión arbitraria de canal que provoca denegación de servicio (servicio telefónico)

CVE-2023-28912 Información de la agenda telefónica en texto sin formato

CVE-2023-29113 Falta de control de acceso en el mecanismo de IPC personalizado

Los investigadores publicaron un video PoC del ataque que explota las fallas mencionadas anteriormente:



El Grupo Volkswagen confirmó que algunos problemas ya se han solucionado y que otros se están solucionando.

"Las vulnerabilidades reportadas en el sistema de infoentretenimiento se han solucionado y se están solucionando mediante una gestión de mejora continua durante el ciclo de vida de nuestros productos. En ningún momento ha habido ni hay peligro alguno para la seguridad de nuestros clientes o nuestros vehículos", afirmó un portavoz de Skoda.

(https://i.postimg.cc/kGFWW0bW/Cat-Driving.png) (https://postimages.org/)

Fuente:
SecurityAffairs
https://securityaffairs.com/172024/hacking/volkswagen-group-infotainment-unit-flaws.html