Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
noviembre
(Total:
30
)
- Gooligan es el malware para Android que ha expuest...
- DroneShield presenta un rifle que derriba drones a...
- El transporte público de San Francisco víctima de ...
- Unos 900.000 clientes de Deutsche Telekom sin inte...
- Cómo el padre de la criptografía moderna se enfren...
- mylg: My Looking Glass, herramienta diagnóstico y ...
- VLC se prepara para dar soporte de vídeos 360° y r...
- Cómo crear y restaurar una copia de seguridad de W...
- Quick Charge 4: 5 horas de batería con sólo 5 minu...
- Los coches de Tesla pueden ser robados hackeando s...
- Investigadores descubren cómo utilizar los auricul...
- Un hackeo masivo en cajeros automáticos hace que e...
- Tor Project crea un protipo de sistema móvil súper...
- 6 pasos para proteger tu cuenta de Google
- PwnFest 2016: Logran hackear Edge en 18 segundos y...
- El iPhone envía secretamente a iCloud el historial...
- MEGA no ha sido hackeado pero si "comprometido"
- Un software espía instalado en 700 millones de móv...
- España, vencedora del European Cyber Security Chal...
- El parche para Dirty Cow en Android no llegará has...
- Microsoft defenderá al campeón del mundo de ajedre...
- Varios routers D-Link con el servicio HNAP son vul...
- El banco Tesco suspende todas sus transacciones on...
- CAINE 8.0: la distro para análisis forense se actu...
- La botnet de Mirai deja sin Internet a un país ent...
- Dos nuevas graves vulnerabilidades en MySQL
- La persona que hackeó las fotos de las famosas des...
- CoreRT de Microsoft convierte C# en el lenguaje mu...
- Pwn2Own 2016 - Tencent Keen gana 215 mil $ por ha...
- Google hace pública una vulnerabilidad crítica 0-d...
- ► septiembre (Total: 38 )
-
▼
noviembre
(Total:
30
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
396
)
privacidad
(
364
)
google
(
355
)
ransomware
(
341
)
vulnerabilidad
(
305
)
Malware
(
265
)
Windows
(
246
)
android
(
244
)
cve
(
237
)
tutorial
(
237
)
manual
(
222
)
software
(
206
)
hardware
(
196
)
linux
(
127
)
twitter
(
117
)
ddos
(
95
)
WhatsApp
(
92
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
68
)
app
(
65
)
Networking
(
57
)
nvidia
(
53
)
ssd
(
51
)
youtube
(
50
)
firmware
(
44
)
adobe
(
43
)
office
(
41
)
hack
(
40
)
firefox
(
36
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
apache
(
26
)
MAC
(
25
)
programación
(
25
)
exploit
(
23
)
multimedia
(
23
)
javascript
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Los coches de Tesla pueden ser robados hackeando su app oficial
viernes, 25 de noviembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Investigadores de la firma noruega de seguridad Promon han descubierto
la forma de robar los coches de Tesla sin utilizar medios físicos. Basta
un aparentemente sencillo ataque de phishing para hackear
la aplicación oficial del fabricante estadounidense, que posteriormente
puede ser utilizada para acceder al vehículo en cuestión con la misma
facilidad con la que lo haría su legítimo dueño.
Promon ha llevado a cabo un procedimiento muy sencillo para demostrar la falta de seguridad de Tesla. El truco está en instalar un punto de acceso WiFi gratuito cerca de los supercargadores de la compañía. Cuando los conductores se conectan, los hackers envían una notificación ofreciendo una hamburguesa gratuita a cambio de descargar una app.
Promon señala claramente que el problema no reside propiamente en el coche, sino en el limitado nivel de seguridad que brinda la aplicación oficial para Android.
La aplicación de Tesla confiere a su usuario el control casi completo de las funciones del vehículo. Con esto en mente, los investigadores han creado un posible escenario en el que los propietarios de Tesla que aparcan su coche cerca de un restaurante de comida rápida encuentran una red Wi-Fi abierta creada por los hackers. Tan solo es una de las muchas posibilidades abiertas a los ladrones. Al conectarse, la víctima recibe un mensaje para descargar una aplicación desde Google Play gracias a la cual puede disfrutar de una hamburguesa gratis solo por tener un Tesla y visitar el establecimiento. El anzuelo ya está echado.
Una vez instalada, la aplicación maliciosa lanza un ataque de escalada de privilegios para modificar la aplicación oficial de Tesla y el token de autentificación, forzando al usuario a reintroducir sus datos de acceso, que a continuación son enviados a un servidor controlado por los hackers. Con estos datos en su poder, el vehículo queda totalmente indefenso. Los ladrones pueden ahora acercarse a él, abrir las puertas, activar el modo de conducción sin llavero y salir con el coche lanzando varias solicitudes HTTP.
Promon, que no en vano se especializa en la protección de aplicaciones móviles para terceras compañías, tiene varias recomendaciones para evitar que esta situación pueda ser recreada por hackers y ladrones de verdad. Entre las mejoras se sugiere que la aplicación pueda detectar si ha sido modificada, el uso de algún mecanismo que evite el almacenamiento del token en texto plano, la implementación de autentificación mediante dos pasos, la integración de un teclado propio en la aplicación para evitar el uso de keyloggers y el blindado del software para evitar el uso de técnicas de ingeniería inversa.
Fuente:
http://www.elotrolado.net/noticia_los-coches-de-tesla-pueden-ser-robados-hackeando-su-app-oficial_29924
Promon ha llevado a cabo un procedimiento muy sencillo para demostrar la falta de seguridad de Tesla. El truco está en instalar un punto de acceso WiFi gratuito cerca de los supercargadores de la compañía. Cuando los conductores se conectan, los hackers envían una notificación ofreciendo una hamburguesa gratuita a cambio de descargar una app.
Promon señala claramente que el problema no reside propiamente en el coche, sino en el limitado nivel de seguridad que brinda la aplicación oficial para Android.
La aplicación de Tesla confiere a su usuario el control casi completo de las funciones del vehículo. Con esto en mente, los investigadores han creado un posible escenario en el que los propietarios de Tesla que aparcan su coche cerca de un restaurante de comida rápida encuentran una red Wi-Fi abierta creada por los hackers. Tan solo es una de las muchas posibilidades abiertas a los ladrones. Al conectarse, la víctima recibe un mensaje para descargar una aplicación desde Google Play gracias a la cual puede disfrutar de una hamburguesa gratis solo por tener un Tesla y visitar el establecimiento. El anzuelo ya está echado.
Una vez instalada, la aplicación maliciosa lanza un ataque de escalada de privilegios para modificar la aplicación oficial de Tesla y el token de autentificación, forzando al usuario a reintroducir sus datos de acceso, que a continuación son enviados a un servidor controlado por los hackers. Con estos datos en su poder, el vehículo queda totalmente indefenso. Los ladrones pueden ahora acercarse a él, abrir las puertas, activar el modo de conducción sin llavero y salir con el coche lanzando varias solicitudes HTTP.
Promon, que no en vano se especializa en la protección de aplicaciones móviles para terceras compañías, tiene varias recomendaciones para evitar que esta situación pueda ser recreada por hackers y ladrones de verdad. Entre las mejoras se sugiere que la aplicación pueda detectar si ha sido modificada, el uso de algún mecanismo que evite el almacenamiento del token en texto plano, la implementación de autentificación mediante dos pasos, la integración de un teclado propio en la aplicación para evitar el uso de keyloggers y el blindado del software para evitar el uso de técnicas de ingeniería inversa.
Fuente:
http://www.elotrolado.net/noticia_los-coches-de-tesla-pueden-ser-robados-hackeando-su-app-oficial_29924
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.