Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
febrero
(Total:
12
)
- Google crea un formulario para denunciar a páginas...
- Ejemplos rsync para hacer copias de seguridad remotas
- Crear una unidad USB de recuperación en Windows 7/8
- Telegram Vs WhatsApp
- Restaurar portátil al estado de fábrica
- App para capturar los mensajes enviados a través d...
- Colección Fondos de Pantalla de Alta resolución
- Dos españoles crean un dispositivo para hackear un...
- WhatsApp ocultará la foto de perfil a los contacto...
- Duke Nukem 3D: Megaton Edition actualización multi...
- openSUSE 13.1 con Active Directory
- Disponible versión estable de LibreOffice 4.2.0
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Dos españoles crean un dispositivo para hackear un coche remotamente
viernes, 7 de febrero de 2014
|
Publicado por
el-brujo
|
Editar entrada
La Unión Europea está desarrollando un mecanismo capaz de controlar los vehículos europeos de forma remota. Javier Vázquez-Vidal y Alberto García han desarrollado el CAN Hacking
Tool (CHT), se trata de un pequeño dispositivo que se debe instalar en el coche mediante cuatro cables y una vez conectado permite controlarlar el coche remotamente vía Bluetooth
Su herramienta, que es aproximadamente tres cuartas partes del tamaño de un iPhone, se conecta a través de cuatro cables al Controller Area Network o CAN bus de un vehículo, un suministro eléctrico por el sistema eléctrico del coche y esperando para transmitir órdenes inalámbricas enviadas de forma remota desde el ordenador de un atacante . Ellos llaman a su creación, la CAN Hacking Tool o CHT.
Después, "podríamos esperar un minuto o un año y luego activarlo para hacer cualquier cosa para lo que lo hayamos programado", explicaba Vázquez-Vidal, quien trabaja como asesor de seguridad de información y tecnología en Alemania, en una entrevista en Forbes.
Conscientes de que el Bluetooth limita a unos cuantos metros el control del vehículo, los españoles están trabajando en un modelo que funcione a través del sistema de radio GSM -el antiguo sistema 2G de cobertura para móviles- de cara a la presentación del CHT en la conferencias Black Hat, que tendrán lugar en Singapur el próximo mes.
Una vez conectado el 'gadget' al CAN Bus (el sistema destinado a controlar el motor e interconectar la unidades de control electrónico), del vehículo a hackear es posible tener acceso al control de la alarma, las ventanillas, las luces, el sistema de frenado y del volante a través de un ordenador.
CAN Hacking Tool está basado en componentes que puedes adquirir en cualquier casa de electrónica o tienda especializada. Su tamaño equivale al 75 por ciento de un iPhone, y se enlaza a través de Bluetooth, pero sus responsables han dicho que actualizarán su conectividad a tecnología GSM, eliminando cualquier límite de rango existente.
El CAN Hacking Tool fue puesto a prueba en cuatro vehículos diferentes (cuyos modelos no fueron revelados por razones lógicas), y entre los comandos compatibles aparecen órdenes básicas al estilo de subir y bajar los vidrios, disparar alarmas y apagar las luces, pero también hay otras más peligrosas, como activar el ABS o el freno de emergencia.
Los fabricantes insisten en que mientras sea necesario un acceso físico, directo, y con cierto tiempo al vehículo para implementar estos hacks, el conductor no tiene de qué preocuparse. Aparentemente, el CAN Hacking Tool demanda levantar el capó, aunque esto también es un desafío en los últimos modelos si no hay acceso al interior del vehículo (mencionan la posibilidad de acceder al bus CAN por debajo del coche, pero lo considero muy poco probable). Como siempre, la idea detrás del CAN Hacking Tool no es causar pánico, sino demostrar a los fabricantes que hackear a un coche es posible, y que se necesitan otras medidas de seguridad.
Su herramienta, que es aproximadamente tres cuartas partes del tamaño de un iPhone, se conecta a través de cuatro cables al Controller Area Network o CAN bus de un vehículo, un suministro eléctrico por el sistema eléctrico del coche y esperando para transmitir órdenes inalámbricas enviadas de forma remota desde el ordenador de un atacante . Ellos llaman a su creación, la CAN Hacking Tool o CHT.
Después, "podríamos esperar un minuto o un año y luego activarlo para hacer cualquier cosa para lo que lo hayamos programado", explicaba Vázquez-Vidal, quien trabaja como asesor de seguridad de información y tecnología en Alemania, en una entrevista en Forbes.
Conscientes de que el Bluetooth limita a unos cuantos metros el control del vehículo, los españoles están trabajando en un modelo que funcione a través del sistema de radio GSM -el antiguo sistema 2G de cobertura para móviles- de cara a la presentación del CHT en la conferencias Black Hat, que tendrán lugar en Singapur el próximo mes.
Una vez conectado el 'gadget' al CAN Bus (el sistema destinado a controlar el motor e interconectar la unidades de control electrónico), del vehículo a hackear es posible tener acceso al control de la alarma, las ventanillas, las luces, el sistema de frenado y del volante a través de un ordenador.
CAN Hacking Tool está basado en componentes que puedes adquirir en cualquier casa de electrónica o tienda especializada. Su tamaño equivale al 75 por ciento de un iPhone, y se enlaza a través de Bluetooth, pero sus responsables han dicho que actualizarán su conectividad a tecnología GSM, eliminando cualquier límite de rango existente.
El CAN Hacking Tool fue puesto a prueba en cuatro vehículos diferentes (cuyos modelos no fueron revelados por razones lógicas), y entre los comandos compatibles aparecen órdenes básicas al estilo de subir y bajar los vidrios, disparar alarmas y apagar las luces, pero también hay otras más peligrosas, como activar el ABS o el freno de emergencia.
Los fabricantes insisten en que mientras sea necesario un acceso físico, directo, y con cierto tiempo al vehículo para implementar estos hacks, el conductor no tiene de qué preocuparse. Aparentemente, el CAN Hacking Tool demanda levantar el capó, aunque esto también es un desafío en los últimos modelos si no hay acceso al interior del vehículo (mencionan la posibilidad de acceder al bus CAN por debajo del coche, pero lo considero muy poco probable). Como siempre, la idea detrás del CAN Hacking Tool no es causar pánico, sino demostrar a los fabricantes que hackear a un coche es posible, y que se necesitan otras medidas de seguridad.
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
¿La Union Europea? Javier y Alberto son Europeos, pero de ahí a decir que la Union Europea ha desarrollado eso hay un trecho
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.