Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
▼
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
▼
febrero
(Total:
12
)
-
Google crea un formulario para denunciar a páginas...
-
Ejemplos rsync para hacer copias de seguridad remotas
-
Crear una unidad USB de recuperación en Windows 7/8
-
Telegram Vs WhatsApp
-
Restaurar portátil al estado de fábrica
-
App para capturar los mensajes enviados a través d...
-
Colección Fondos de Pantalla de Alta resolución
-
Dos españoles crean un dispositivo para hackear un...
-
WhatsApp ocultará la foto de perfil a los contacto...
-
Duke Nukem 3D: Megaton Edition actualización multi...
-
openSUSE 13.1 con Active Directory
-
Disponible versión estable de LibreOffice 4.2.0
-
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
- Trump restó importancia a la filtración de planes militares de EEUU en un chat
- Corea del Norte prepara un ejército de hackers: especializados en IA para espiar a Occidente
- Elon Musk cobra la API de Twitter (X) a precio de oro: esta app te permite usarla gratis
- Microsoft cerrará Skype en mayo y lo reemplazará por Teams
- Corea del Norte consiguió subir apps espía a la Play Store saltándose las medidas de seguridad de Google
Etiquetas
seguridad
(
403
)
google
(
379
)
privacidad
(
369
)
ransomware
(
357
)
vulnerabilidad
(
336
)
Malware
(
279
)
cve
(
267
)
tutorial
(
267
)
Windows
(
263
)
android
(
262
)
manual
(
252
)
hardware
(
227
)
software
(
209
)
linux
(
132
)
twitter
(
117
)
ddos
(
100
)
WhatsApp
(
97
)
Wifi
(
87
)
cifrado
(
79
)
herramientas
(
77
)
hacking
(
76
)
nvidia
(
75
)
sysadmin
(
70
)
app
(
69
)
Networking
(
63
)
ssd
(
58
)
youtube
(
52
)
firmware
(
45
)
adobe
(
43
)
office
(
43
)
hack
(
41
)
firefox
(
36
)
contraseñas
(
34
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
MAC
(
28
)
apache
(
28
)
flash
(
28
)
anonymous
(
27
)
programación
(
25
)
exploit
(
24
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
21
)
ssl
(
19
)
SeguridadWireless
(
17
)
Forense
(
16
)
documental
(
16
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Los hallazgos sugieren que las herramientas de IA de código abierto se están volviendo cada vez más competitivas y podrían ofrecer una alt...
-
Cada nueva beta de Android 16 trae consigo mejoras que buscan optimizar la experiencia de los usuarios, desde nuevas funciones hasta ajust...
-
China afirma haber desarrollado un satélite con una tecnología sin precedentes que le permite captar detalles faciales humanos con una res...
Dos españoles crean un dispositivo para hackear un coche remotamente
viernes, 7 de febrero de 2014
|
Publicado por
el-brujo
|
Editar entrada
La Unión Europea está desarrollando un mecanismo capaz de controlar los vehículos europeos de forma remota. Javier Vázquez-Vidal y Alberto García han desarrollado el CAN Hacking
Tool (CHT), se trata de un pequeño dispositivo que se debe instalar en el coche mediante cuatro cables y una vez conectado permite controlarlar el coche remotamente vía Bluetooth
Su herramienta, que es aproximadamente tres cuartas partes del tamaño de un iPhone, se conecta a través de cuatro cables al Controller Area Network o CAN bus de un vehículo, un suministro eléctrico por el sistema eléctrico del coche y esperando para transmitir órdenes inalámbricas enviadas de forma remota desde el ordenador de un atacante . Ellos llaman a su creación, la CAN Hacking Tool o CHT.
Después, "podríamos esperar un minuto o un año y luego activarlo para hacer cualquier cosa para lo que lo hayamos programado", explicaba Vázquez-Vidal, quien trabaja como asesor de seguridad de información y tecnología en Alemania, en una entrevista en Forbes.
Conscientes de que el Bluetooth limita a unos cuantos metros el control del vehículo, los españoles están trabajando en un modelo que funcione a través del sistema de radio GSM -el antiguo sistema 2G de cobertura para móviles- de cara a la presentación del CHT en la conferencias Black Hat, que tendrán lugar en Singapur el próximo mes.
Una vez conectado el 'gadget' al CAN Bus (el sistema destinado a controlar el motor e interconectar la unidades de control electrónico), del vehículo a hackear es posible tener acceso al control de la alarma, las ventanillas, las luces, el sistema de frenado y del volante a través de un ordenador.
CAN Hacking Tool está basado en componentes que puedes adquirir en cualquier casa de electrónica o tienda especializada. Su tamaño equivale al 75 por ciento de un iPhone, y se enlaza a través de Bluetooth, pero sus responsables han dicho que actualizarán su conectividad a tecnología GSM, eliminando cualquier límite de rango existente.
El CAN Hacking Tool fue puesto a prueba en cuatro vehículos diferentes (cuyos modelos no fueron revelados por razones lógicas), y entre los comandos compatibles aparecen órdenes básicas al estilo de subir y bajar los vidrios, disparar alarmas y apagar las luces, pero también hay otras más peligrosas, como activar el ABS o el freno de emergencia.
Los fabricantes insisten en que mientras sea necesario un acceso físico, directo, y con cierto tiempo al vehículo para implementar estos hacks, el conductor no tiene de qué preocuparse. Aparentemente, el CAN Hacking Tool demanda levantar el capó, aunque esto también es un desafío en los últimos modelos si no hay acceso al interior del vehículo (mencionan la posibilidad de acceder al bus CAN por debajo del coche, pero lo considero muy poco probable). Como siempre, la idea detrás del CAN Hacking Tool no es causar pánico, sino demostrar a los fabricantes que hackear a un coche es posible, y que se necesitan otras medidas de seguridad.
Su herramienta, que es aproximadamente tres cuartas partes del tamaño de un iPhone, se conecta a través de cuatro cables al Controller Area Network o CAN bus de un vehículo, un suministro eléctrico por el sistema eléctrico del coche y esperando para transmitir órdenes inalámbricas enviadas de forma remota desde el ordenador de un atacante . Ellos llaman a su creación, la CAN Hacking Tool o CHT.
Después, "podríamos esperar un minuto o un año y luego activarlo para hacer cualquier cosa para lo que lo hayamos programado", explicaba Vázquez-Vidal, quien trabaja como asesor de seguridad de información y tecnología en Alemania, en una entrevista en Forbes.
Conscientes de que el Bluetooth limita a unos cuantos metros el control del vehículo, los españoles están trabajando en un modelo que funcione a través del sistema de radio GSM -el antiguo sistema 2G de cobertura para móviles- de cara a la presentación del CHT en la conferencias Black Hat, que tendrán lugar en Singapur el próximo mes.
Una vez conectado el 'gadget' al CAN Bus (el sistema destinado a controlar el motor e interconectar la unidades de control electrónico), del vehículo a hackear es posible tener acceso al control de la alarma, las ventanillas, las luces, el sistema de frenado y del volante a través de un ordenador.
CAN Hacking Tool está basado en componentes que puedes adquirir en cualquier casa de electrónica o tienda especializada. Su tamaño equivale al 75 por ciento de un iPhone, y se enlaza a través de Bluetooth, pero sus responsables han dicho que actualizarán su conectividad a tecnología GSM, eliminando cualquier límite de rango existente.
El CAN Hacking Tool fue puesto a prueba en cuatro vehículos diferentes (cuyos modelos no fueron revelados por razones lógicas), y entre los comandos compatibles aparecen órdenes básicas al estilo de subir y bajar los vidrios, disparar alarmas y apagar las luces, pero también hay otras más peligrosas, como activar el ABS o el freno de emergencia.
Los fabricantes insisten en que mientras sea necesario un acceso físico, directo, y con cierto tiempo al vehículo para implementar estos hacks, el conductor no tiene de qué preocuparse. Aparentemente, el CAN Hacking Tool demanda levantar el capó, aunque esto también es un desafío en los últimos modelos si no hay acceso al interior del vehículo (mencionan la posibilidad de acceder al bus CAN por debajo del coche, pero lo considero muy poco probable). Como siempre, la idea detrás del CAN Hacking Tool no es causar pánico, sino demostrar a los fabricantes que hackear a un coche es posible, y que se necesitan otras medidas de seguridad.
Entradas relacionadas:

Metasploit Framework: explotar vulnerabilidades puede ser bastante fácil

RedPersist una herramienta de persistencia en Windows escrita en C#

Microsoft rediseña el inicio de sesión para que te olvides de las contraseñas

Gmail reemplaza los SMS por códigos QR para aumentar la seguridad

Android System SafetyCore

DORA: la normativa europea que obliga a los bancos a blindarse de los ciberataques
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
1 comentarios :
¿La Union Europea? Javier y Alberto son Europeos, pero de ahí a decir que la Union Europea ha desarrollado eso hay un trecho
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.