Pesquisadores da PCA Cyber Security identificaram quatro vulnerabilidades críticas no “Blue SDK”, software utilizado para conexões Bluetooth em sistemas multimídia de veículos.
Batizada como “PerfektBlue”, essa combinação de falhas, segundo a Kepersky, pode permitir que um invasor, com um único clique de pareamento, acesse funções sensíveis do sistema do carro, rastreando o veículo, espionando conversas, obtendo dados como agendas telefônicas e até comprometendo componentes internos como o barramento CAN, que comanda funções essenciais como freios.
O Blue SDK, da OpenSynergy, é utilizado em cerca de 350 milhões de carros, incluindo marcas como Ford, Mercedes-Benz, Skoda e Volkswagen
Kaspersky.
Segundo a reportagem da Kapersky, as falhas foram registradas sob os códigos CVE-2024-45431, 45432, 45433 e 45434, e explorá-las requer apenas que o invasor esteja em alcance Bluetooth — geralmente entre 5 a 7 metros, mas com uso de antenas especiais esse raio pode chegar a 50-100 metros
Riscos e mitigação
O ataque pode ocorrer mesmo com o motor desligado: muitos carros mantêm o sistema multimídia ativo, com Bluetooth pronto para pareamento
Embora os patches tenham sido disponibilizados em setembro de 2024, a aplicação depende das montadoras e de suas redes de concessionárias — muitos veículos ainda podem estar expostos
A principal defesa, diz o site da Kapersky, é manter o firmware da central multimídia atualizado e, até lá, desativar completamente o Bluetooth no veículo
Kaspersky Brasil
O que as montadoras podem fazer?
Além de adotar a filosofia Secure by Design, a Kaspersky está desenvolvendo soluções Cyber Immune, baseadas no KasperskyOS, para garantir que sistemas vulneráveis mantenham a operação mesmo sob ataque. No entanto, esses carros só devem chegar ao mercado nos próximos anos, devido aos longos ciclos de produção automotiva.