Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
▼
2016
(Total:
266
)
-
▼
diciembre
(Total:
21
)
- Cables USB tipo C
- Graves vulnerabilidades en el sistema de entreteni...
- Hackean la cuenta de Twitter de Netflix, Marvel y ...
- La9deAnon hackea la Cámara de Comercio de Madrid
- Una banda de criminales rusos ganan entre 3 y 5 mi...
- Lo más buscado en Google en 2016: Google Zeitgeist
- Libro gratuito: Hacking de redes con Python y Scapy
- Cineastas y periodistas piden a los fabricantes de...
- WhatsApp permitirá eliminar mensajes ya enviados
- Yahoo! confirma que fue hackeado de nuevo y fueron...
- Encuentran nuevos troyanos en el firmware de teléf...
- 34 detenidos en Europa por lanzar ataques DDoS y n...
- CERT recomienda a los usuarios dejar de usar dos r...
- Análisis forense en imágenes digitales
- La mitad de empresas afectadas por ransomware, pag...
- Se cumplen 20 años del artículo "Smashing the Stac...
- Así fue descrita la primera inyección SQL de la hi...
- Se alquila botnet Mirai formada por 400 mil dispos...
- La Operación Avalanche contra el fraude se salda c...
- Hackean el correo del autor del ransomware que inf...
- El gusano Mirai es el responsable del ataque a los...
- ► septiembre (Total: 38 )
-
▼
diciembre
(Total:
21
)
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
seguridad
(
395
)
privacidad
(
363
)
google
(
353
)
ransomware
(
338
)
vulnerabilidad
(
301
)
Malware
(
263
)
Windows
(
243
)
android
(
242
)
cve
(
235
)
tutorial
(
235
)
manual
(
220
)
software
(
201
)
hardware
(
193
)
linux
(
124
)
twitter
(
115
)
ddos
(
94
)
WhatsApp
(
90
)
Wifi
(
85
)
cifrado
(
77
)
herramientas
(
75
)
hacking
(
73
)
sysadmin
(
67
)
app
(
65
)
Networking
(
56
)
nvidia
(
52
)
ssd
(
51
)
youtube
(
50
)
adobe
(
43
)
firmware
(
42
)
office
(
41
)
hack
(
40
)
firefox
(
35
)
contraseñas
(
32
)
eventos
(
32
)
antivirus
(
31
)
juegos
(
31
)
cms
(
30
)
flash
(
28
)
anonymous
(
27
)
MAC
(
25
)
apache
(
25
)
programación
(
25
)
exploit
(
23
)
javascript
(
22
)
multimedia
(
22
)
Kernel
(
20
)
ssl
(
19
)
SeguridadWireless
(
17
)
documental
(
16
)
Forense
(
15
)
conferencia
(
15
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Rootkit
(
8
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
La seguridad en dispositivos móviles es cada vez más crucial, especialmente ante el crecimiento de aplicaciones maliciosas diseñadas para v...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Graves vulnerabilidades en el sistema de entretenimiento de algunos aviones
jueves, 22 de diciembre de 2016
|
Publicado por
el-brujo
|
Editar entrada
Rubén Santamarta de IOActive ha demostrado, aunque tiene miedo a volar, que los sistemas de entretenimiento instalado en los aviones de algunas aerolíneas son muy fáciles de hackear, y lo peor no es que se pueda manipular los contenidos multimedia
disponibles, sino que también abren la puerta al robo de datos y poder controlar partes de un avión desde un simple PC.
Según los investigadores en seguridad de IOActive, se han encontrado serias vulnerabilidades en el sistema Panasonic Avionics In-Flight Entertainment (IFE) utilizado por 13 de las mayores aerolíneas, entre las cuales están American Airlines, United, Virgin, Emirates, Etihad, Qatar, FinnAir, KLM, Iberia, Scandinavian, Air France, Singapore y Aerolíneas Argentinas. Los agujeros de seguridad permiten a un hacker manipular información relacionada con el vuelo, como mapas de rutas, estadísticas de velocidad, valores de altitud e incluso robar información de las tarjetas de crédito pertenecientes a los pasajeros.
Rubén Santamarta fue el empleado de IOActive que hackeó personalmente las pantallas del sistema de entretenimiento, pudiendo cambiar la información sobre la altitud y la localización, controlar las luces de la cabina y hackear el sistema de anuncios. El hacker avisa de que una serie de ataques encadenados “podría ser una experiencia inquietante para los usuarios, no creo que estos sistemas resistan ataques sólidos de actores maliciosos habilidosos. Esto solo depende de la determinación y las intenciones del atacante, pero desde la perspectiva técnica es totalmente realizable”. En resumidas cuentas, se puede deducir que el sistema de entretenimiento de algunos aviones y sobre todo las vulnerabilidades que contienen están totalmente expuestos y vendidos a lo que decidida hacer el atacante en ese momento.
Al parecer, Santamarta descubrió estas vulnerabilidades en marzo del año pasado y ha estado esperando durante casi dos años para ver si Panasonic tomaba cartas en el asunto tras reportárselas de forma privada. Sin embargo, después de ver que la empresa no había puesto en marcha, al menos aparentemente, medidas para solucionar los problemas, tomó la decisión de publicar las vulnerabilidades a través de demostraciones que han ido a parar a YouTube. El exponer las vulnerabilidades a todo el mundo ha forzado a las compañías a reaccionar y Emirates ya ha comunicado que está trabajando con Panasonic para resolverlas.
La vulnerabilidad afecta a 13 diferentes compañías que usan el sistema Panasonic Avionics:
1. Bypass credit card check
2. Arbitrary file access (so /dev/random)
3. SQL injection
No es la primera vez que Rubén Santamarta pone en evidencia la seguridad informática de los aviones, ya que en 2014 consiguió hacer algo parecido a través de la conexión inalámbrica, hallando vulnerabilidades a través de ingeniería inversa.
Con todo lo dicho, lo más preocupante de este último caso es la aparente poca seriedad con la que se toman algunas compañías la seguridad informática dentro de los aviones.
Fuentes:
http://muyseguridad.net/2016/12/21/entretenimiento-aviones-faciles-hackear/
http://thehackernews.com/2016/12/hacking-in-flight-system.html
El sistema de entretenimiento de algunos aviones es muy fácil de hackear
Según los investigadores en seguridad de IOActive, se han encontrado serias vulnerabilidades en el sistema Panasonic Avionics In-Flight Entertainment (IFE) utilizado por 13 de las mayores aerolíneas, entre las cuales están American Airlines, United, Virgin, Emirates, Etihad, Qatar, FinnAir, KLM, Iberia, Scandinavian, Air France, Singapore y Aerolíneas Argentinas. Los agujeros de seguridad permiten a un hacker manipular información relacionada con el vuelo, como mapas de rutas, estadísticas de velocidad, valores de altitud e incluso robar información de las tarjetas de crédito pertenecientes a los pasajeros.
Rubén Santamarta fue el empleado de IOActive que hackeó personalmente las pantallas del sistema de entretenimiento, pudiendo cambiar la información sobre la altitud y la localización, controlar las luces de la cabina y hackear el sistema de anuncios. El hacker avisa de que una serie de ataques encadenados “podría ser una experiencia inquietante para los usuarios, no creo que estos sistemas resistan ataques sólidos de actores maliciosos habilidosos. Esto solo depende de la determinación y las intenciones del atacante, pero desde la perspectiva técnica es totalmente realizable”. En resumidas cuentas, se puede deducir que el sistema de entretenimiento de algunos aviones y sobre todo las vulnerabilidades que contienen están totalmente expuestos y vendidos a lo que decidida hacer el atacante en ese momento.
Al parecer, Santamarta descubrió estas vulnerabilidades en marzo del año pasado y ha estado esperando durante casi dos años para ver si Panasonic tomaba cartas en el asunto tras reportárselas de forma privada. Sin embargo, después de ver que la empresa no había puesto en marcha, al menos aparentemente, medidas para solucionar los problemas, tomó la decisión de publicar las vulnerabilidades a través de demostraciones que han ido a parar a YouTube. El exponer las vulnerabilidades a todo el mundo ha forzado a las compañías a reaccionar y Emirates ya ha comunicado que está trabajando con Panasonic para resolverlas.
La vulnerabilidad afecta a 13 diferentes compañías que usan el sistema Panasonic Avionics:
- American Airlines
- United
- Virgin
- Emirates
- Etihad
- Qatar
- FinnAir
- KLM,
- Iberia,
- Scandinavian
- Air France
- Singapore
- Aerolineas Argentinas.
Ejemplos Vulnerabilidades encontradas
1. Bypass credit card check
2. Arbitrary file access (so /dev/random)
3. SQL injection
No es la primera vez que Rubén Santamarta pone en evidencia la seguridad informática de los aviones, ya que en 2014 consiguió hacer algo parecido a través de la conexión inalámbrica, hallando vulnerabilidades a través de ingeniería inversa.
Con todo lo dicho, lo más preocupante de este último caso es la aparente poca seriedad con la que se toman algunas compañías la seguridad informática dentro de los aviones.
Fuentes:
http://muyseguridad.net/2016/12/21/entretenimiento-aviones-faciles-hackear/
http://thehackernews.com/2016/12/hacking-in-flight-system.html
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.