Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1019
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
mayo
(Total:
67
)
- Herramientas ingeniería inversa: análisis de malwa...
- Campaña de publicidad maliciosa en Google con en e...
- Alternativas a la red TOR y a su navegador
- Auditoría de seguridad VoIP de Asterisk con Metasp...
- Historia del primer ataque de ransomware realizado...
- INCIBE publica Glosario de Términos de Ciberseguridad
- El FBI compartirá contraseñas robadas en ataques a...
- El mercado ruso Hydra DarkNet ganó más de 1.3 bill...
- Malware para macOS permite tomar capturas de panta...
- El fabricante de audio Bose revela una violación d...
- Ministerio del Interior Belga fue objetivo de un "...
- bettercap: la navaja suiza del tráfico de red
- Vulnerabilidad crítica en HTTP (http.sys) afecta I...
- Dos niños cortan Internet de la casa de la profeso...
- Remmina: cliente de escritorio remoto para Linux
- Europa quiere acabar con las retransmisiones strea...
- ProxyChains: cadena de proxys para ocultar nuestra IP
- CrackMapExec: navaja suiza para el pentesting en W...
- Google Reader podría volver integrado en Chrome
- Después de 3 años Twitter reactiva la verificación...
- Presentan unidades SSD con protección anti ransomw...
- 5 minutos después del lanzamiento del parche de Ex...
- Gestores de contraseñas libres y gratuitos para Linux
- mimikatz: herramienta extracción credenciales de W...
- Disponible la última versión Wifislax64 2021
- Ransomware DarkSide ha ganado más de 90 millones e...
- Buscadores de personas por internet
- mRemoteNG, un terminal avanzado conexiones remotas...
- Magecart oculta skimmers en los favicons de las pá...
- Scheme Flooding: vulnerabilidad permite el seguimi...
- Hackean un Tesla a distancia vía WiFi usando un dron
- CloudFlare quiere acabar con los molestos Captchas
- Asignan por error 600 millones de IP's a una granj...
- Toshiba Francia afectada por el ransomware DarkSide
- Grupo AXA de Asia afectado por el ransomware Avaddon
- Desaparece el ransomware DarkSide por la presión d...
- Ransomware DarkSide gana casi 10 millones de dólar...
- Distribuidor de productos químicos Brenntag paga 4...
- El servicio nacional de salud de Irlanda afectado ...
- El oleoducto más grande de Estados Unidos Colonial...
- Actualizaciones de seguridad importantes para prod...
- Vulnerabilidades de la tecnología 5G
- FragAttacks: múltiples vulnerabilidades diseño est...
- iOS 14.5 de Apple presenta nuevos controles de pri...
- Aseguradora AXA detiene el reembolso por delitos d...
- Un ciberataque de ransomware a la mayor empresa de...
- Ransomware Zeppelin afecta empresa ASAC y deja sin...
- Bypass autenticación en routers Asus GT-AC2900
- Actualizaciones de seguridad críticas para lector ...
- Automatizar tareas en Windows con AutoHotkey
- Phirautee: un ransomware con fines educativos
- Nginx supera a Apache como servidor web más utilizado
- Facebook bloquea una campaña de publicidad de Signal
- MobaXterm: terminal para Windows con cliente SSH y...
- Microsoft detalla el final definitivo de Adobe Fla...
- Muon Snowflake, cliente SSH y SFTP para Windows y ...
- Nuevo tipo de ataque afecta a procesadores Intel y...
- Vulnerabilidad importante driver BIOS ordenadores ...
- PhotoRec: recupera ficheros borrados accidentalmente
- Seguridad en contenedores Kubernetes
- Glovo sufre un ciberataque con filtración de datos...
- En Europa las plataformas de Internet deberán elim...
- Cifrado del correo electrónico
- Desmantelan Boystown, portal de pornografía infant...
- Errores en el software BIND exponen los servidores...
- Roban datos de jugadores, contratos y presupuestos...
- ¿Cómo desbloqueó el FBI el iPhone de San Bernardino?
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En el panorama en constante evolución de la seguridad de redes, OpnSense se ha convertido en una formidable solución de firewall. Nacido de...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
Hackean un Tesla a distancia vía WiFi usando un dron
Dos investigadores han demostrado cómo un Tesla, y posiblemente otros automóviles, pueden hackearse de forma remota sin la interacción del usuario y desde un dron [video].
Este fue el resultado de una investigación realizada el año pasado por Ralf-Philipp Weinmann de Kunnamon y Benedikt Schmotzle de Comsecuris [PDF]. El análisis se llevó a cabo inicialmente para la competencia de hacking Pwn2Own 2020: el concurso ofrecía un automóvil y otros premios importantes por hackear un Tesla, pero los hallazgos se informaron más tarde a Tesla a través de su programa de recompensas por errores después de que los organizadores de Pwn2Own decidieran eliminar temporalmente la categoría automotriz, debido a la pandemia de coronavirus.
El ataque, denominado TBONE, implica la explotación de dos vulnerabilidades que afectan a ConnMan, un administrador de conexión a Internet para dispositivos integrados. Un atacante puede aprovechar estas fallas para tomar el control total del sistema de información y entretenimiento de un Tesla sin la interacción del usuario.
Un atacante informático que aproveche las vulnerabilidades puede realizar cualquier tarea que pueda realizar un usuario habitual desde el sistema de info-entretenimiento. Eso incluye abrir puertas, cambiar la posición de los asientos, reproducir música, controlar el aire acondicionado y modificar los modos de dirección y aceleración. Sin embargo, los investigadores explicaron: "Sin embargo, este ataque no cede el control de la conducción del automóvil".
Mostraron cómo un atacante podría usar un dron para lanzar un ataque a través de Wi-Fi para hackear un automóvil estacionado y abrir sus puertas desde una distancia de hasta 100 metros. Afirmaron que el exploit funcionó contra los modelos Tesla S, 3, X e Y.
"Agregar un exploit de escalada de privilegios como CVE-2021-3347 a TBONE nos permitiría cargar nuevo firmware de Wi-Fi en el automóvil Tesla, convirtiéndolo en un punto de acceso que podría usarse para explotar otros automóviles Tesla que esten en la proximidad del coche. Sin embargo, no queríamos convertir este exploit en un gusano", dijo Weinmann.
Tesla reparó las vulnerabilidades con una actualización lanzada en octubre de 2020 y, según los informes, dejó de usar ConnMan. Intel también fue informado porque la compañía fue el desarrollador original de ConnMan, pero los investigadores dijeron que el fabricante de chips creía que no era su responsabilidad.
Los investigadores descubrieron que el componente ConnMan se usa ampliamente en la industria automotriz, lo que podría significar que también se pueden lanzar ataques similares contra otros vehículos.
Weinmann y Schmotzle acudieron al CERT nacional de Alemania en busca de ayuda para informar a los proveedores potencialmente afectados, pero actualmente no está claro si otros fabricantes han tomado medidas en respuesta a los hallazgos de los investigadores.
Los investigadores describieron sus hallazgos en la conferencia CanSecWest a principios de este año. Esa presentación también incluye un video de ellos pirateando un Tesla usando un dron. En los últimos años, investigadores de ciberseguridad de varias empresas han demostrado que un Tesla puede ser pirateado, en muchos casos de forma remota.
Fuentes:
https://blog.segu-info.com.ar/2021/05/hackean-un-tesla-distancia-usando-un.html
https://www.securityweek.com/tesla-car-hacked-remotely-drone-zero-click-exploit
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.