La vulnerabilidad del Nissan Leaf se aprovecha para obtener control sobre el automóvil de forma remota

Un equipo de investigadores de PCAutomotive informó a Cyber ​​Security News sobre una vulnerabilidad crítica descubierta en el sistema de información y entretenimiento de los vehículos eléctricos Nissan Leaf de segunda generación (modelo 2020). Esta falla permitiría a atacantes remotos obtener control total sobre funciones esenciales del vehículo. La secuencia de exploits, demostrada en Black Hat Asia 2025, posibilitaría la manipulación no autorizada de puertas, espejos, dirección y sistemas de seguridad a través de una conexión celular.

La intrusión comienza explotando una vulnerabilidad de desbordamiento del búfer de pila (CVE-2025-32059) en el perfil de manos libres Bluetooth (HFP) del Leaf.

Los atacantes pueden desencadenar esta falla enviando datos de flujo de audio maliciosos al sistema de información y entretenimiento del vehículo, lo que requiere solo una proximidad temporal al objetivo (por ejemplo, estacionamientos o paradas de tráfico).

Una vez logrado el acceso inicial:

  • Mecanismo de persistencia: El sistema comprometido se conecta a servidores controlados por el atacante a través del módem celular integrado del Leaf, incorporándose para sobrevivir a los reinicios.
  • Manipulación del firewall: Los atacantes desactivan las reglas críticas de iptables, lo que permite una comunicación externa sin restricciones.
  • Adquisición del bus CAN: Los investigadores evitaron los filtros de puerta de enlace de Nissan explotando un desbordamiento de pila en el microcontrolador Renesas RH850, obteniendo privilegios de transmisión de mensajes CAN sin procesar.

Capacidades demostradas

Durante las manifestaciones en vivo, los atacantes de forma remota:

  • Puertas abiertas y ventanas bajadas
  • Bocinas, faros y limpiaparabrisas activados
  • Espejos laterales plegados/desplegados
  • Interfirió con el posicionamiento del volante
  • La manipulación de la dirección requirió el movimiento físico del vehículo para desencadenar efectos

Desglose del ataque

  • Defectos del protocolo Bluetooth: La pila “Bluedragon” patentada por Bosch carecía de protecciones de memoria modernas (ASLR era ineficaz debido a direcciones de biblioteca fijas).
  • Filtrado CAN insuficiente: la puerta de enlace de Nissan permitió que tipos de mensajes inesperados llegaran a los módulos de control de la carrocería.
  • Sistemas heredados: la unidad de infoentretenimiento ejecutaba Linux 3.14 (lanzado en 2013) sin aplicación de firma del módulo del kernel.

PCAutomotive informó las fallas a Nissan en agosto de 2023, pero los problemas de coordinación retrasaron los parches. Un portavoz declaró:

«Estamos implementando capacidades de actualización inalámbrica y revisión de hardware para modelos futuros. Los propietarios actuales de Leaf recibirán actualizaciones de firmware de los concesionarios para el tercer trimestre de 2025».

Esta vulnerabilidad pone de relieve riesgos críticos en las cadenas de suministro automotrices, en particular:

  • Componentes compartidos (unidades Bosch IVI utilizadas entre fabricantes)
  • Redes de autenticación heredadas en vehículos
  • Conectividad celular/Wi-Fi sin firma de firmware sólida

Para propietarios de este automóvil:

  • Desactive Bluetooth cuando esté estacionado en áreas públicas
  • Comuníquese con los concesionarios sobre actualizaciones urgentes de la ECU (N.º de referencia NHTSA 2025-LEAF-004)
  • Monitorear comportamientos inusuales del sistema (por ejemplo, movimientos de espejos, advertencias inesperadas)

A medida que los vehículos se vuelven cada vez más conectados, este exploit sirve como un claro recordatorio de los peligros físicos asociados con las vulnerabilidades digitales. Los organismos reguladores ahora abogan por estándares obligatorios de pruebas de penetración similares a los protocolos de seguridad de la aviación.