No hace mucho tiempo se descubrió una vulnerabilidad de desbordamiento de búfer en el controlador Wi-Fi que Ford emplea en el sistema de entretenimiento SYNC 3. Luego de la identificación de la vulnerabilidad, Ford informó rápidamente a las partes apropiadas e hizo pública la información. Es de conocimiento común que los hackers pueden apoderarse de un vehículo abusando de una de sus muchas funcionalidades; sin embargo, la implementación exitosa de tales ataques cibernéticos en el mundo real sigue siendo difícil.
Si bien existen ciertas vulnerabilidades que tienen repercusiones inmediatas y catastróficas, otras fallas permiten que los actores potencialmente peligrosos accedan y arranquen los automóviles de forma remota al explotar las debilidades. Debido al uso generalizado de esta tecnología en los automóviles Ford y Lincoln, la explotación exitosa de esta vulnerabilidad podría proporcionar a los actores de amenazas la capacidad de llevar a cabo la ejecución remota de código.
Este error, al que se le ha asignado el número de seguimiento “CVE-2023-29468”, fue descubierto por un investigador, quien luego informó a Texas Instruments (TI), la compañía que suministra módulos Wi-Fi, sobre la vulnerabilidad.
CVE-2023-29468
La cantidad de elementos de información (IE) de tipo XCC_EXT_1_IE_ID o XCC_EXT_2_IE_ID que se pueden analizar en un marco de administración no está restringida por el controlador MCP de TI WiLink WL18xx de ninguna manera. Se puede inducir un desbordamiento de búfer mediante el uso de un marco diseñado específicamente, que tiene el potencial de resultar en la ejecución de código remoto. Puntaje asignado por el CVSS: el puntaje base del CVSS para este problema puede variar entre 8.8 y 9.6.
Las versiones 8.5_SP3 y anteriores de WILINK8-WIFI-MCP8 están incluidas en la lista de productos afectados. Los comandos de voz, el WiFi en el automóvil y la conexión son solo algunas de las características que vienen de serie con el sistema de infoentretenimiento SYNC3. El problema afecta a los clientes de Ford; sin embargo, no ha habido informes sobre el uso de exploits.
Además, para que un ataque sea efectivo, los atacantes deben estar cerca de un motor expuesto que esté funcionando y tenga Wi-Fi habilitado. Según los hallazgos del análisis de Ford, esta vulnerabilidad no tendrá ningún efecto en la seguridad del coche. Esto se debe a que el firewall del sistema de información y entretenimiento prohíbe la interferencia de control con la dirección, el frenado y el acelerador. Además, Ford ha garantizado que el parche de software en línea para la instalación de USB estará disponible muy pronto. Los clientes que estén preocupados por la vulnerabilidad pueden deshabilitar la conexión Wi-Fi a través del menú Configuración de SYNC 3 o verificar el estado de la conexión SYNC 3 de su vehículo en línea.
Los clientes que elijan conectar la función Wi-Fi de SYNC 3 a una red, como un sistema Wi-Fi doméstico, podrán descargar esta actualización por aire (OTA) siempre que la actualización de software esté disponible. De acuerdo con representante de Ford. Esta información fue proporcionada por el vocero de Ford .
Es un conocido experto en seguridad móvil y análisis de malware. Estudió Ciencias de la Computación en la NYU y comenzó a trabajar como analista de seguridad cibernética en 2003. Trabaja activamente como experto en antimalware. También trabajó para empresas de seguridad como Kaspersky Lab. Su trabajo diario incluye investigar sobre nuevos incidentes de malware y ciberseguridad. También tiene un profundo nivel de conocimiento en seguridad móvil y vulnerabilidades móviles.