Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1024
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
marzo
(Total:
103
)
- Apple y Meta compartieron datos privados de usuari...
- Spring4Shell: un nuevo 0-day en Spring (Java)
- El mayor hackeo de criptomonedas de la historia ac...
- La NVIDIA RTX 3090 Ti es la gráfica más potente y ...
- Filtran informe técnico que revela como Lapsus hac...
- Globant hackeada también por Lapsus
- Detenido por 4º vez Alcasec, esta vez por hackear ...
- Los usuarios de Ucrania se quedan sin internet otr...
- Informe completo del Ransomware Hive
- Sitios hackeados con WordPress fuerzan a los visit...
- Anonymous publica 28 GB de documentos del Banco Ce...
- Las futuras unidades SSD PCIe 5.0 necesitarán refr...
- Tinder te dirá en Estados Unidos si tu futura cita...
- La FCC añade a Kaspersky a su lista de amenazas a ...
- Vulnerabilidades permiten arrancar y abrir remotam...
- Corea del Norte explota vulnerabilidad Zero-Day en...
- Mejorar la seguridad de Windows con herramienta Sy...
- Rusia habría hackeado satélites europeos al inicio...
- Diferencias entre SSL, TLS y HTTPS
- Disponible distro auditorías hacking y pentest Par...
- El sueldo medio de un operador del ransomware Cont...
- Comandos prácticos consola Windows (cmd)
- ¿Quiénes son los miembros del grupo Lapsus? El líd...
- Un ataque DDoS tumba la web del Congreso de los Di...
- Guía compra CPU: arquitecturas y equivalencias de ...
- Técnicas de intrusión hacking con vectores inicial...
- Los rusos se descargan masivamente la Wikipedia an...
- Microsoft confirma que fue hackeado por el grupo L...
- Actualizaciones de seguridad críticas para varios ...
- Anonymous hackea Nestlé y filtra 10 GB de datos co...
- El Apple M1 Ultra es casi 3 veces más grande que u...
- Grupo Lapsus publica un torrent con 37GB de codigo...
- Falso reinicio: Ataque NoReboot para mantener pers...
- Microsoft investiga un supuesto hackeo con robo de...
- Kit Phishing permite crear ventanas realistas de P...
- Twitter prepara «Circles», para mostrar tuits a co...
- Rusia podría quedarse sin espacio de almacenamient...
- Herramienta de Microsoft para escanear routers Mik...
- Un juez del Supremo de Brasil prohíbe el uso de Te...
- Vulnerabilidades críticas en los dispositivos Smar...
- Malware Ruso Cyclops Blink afecta a varios modelos...
- Enviar "fotopollas" será delito en el Reino Unido
- Video falso (deepfake) del presidente ucraniano pi...
- Ver las contraseñas guardadas en redes Wireless en...
- Cloudflare bloquea los servicios IPTV pirata en it...
- Nueva multa a Meta de 17 millones € por incumplimi...
- VirusTotal presenta extensión navegador VT4Browsers
- Transceptores SFP
- Elevación local de privilegios en el Kernel de Lin...
- Intel anuncia una inversión de 33 mil millones de ...
- Microsoft está probando de añadir anuncios en el E...
- Ucrania utiliza el reconocimiento facial en la gue...
- Alemania pide a sus empresas y usuarios desinstala...
- CaddyWiper es un nuevo malware destructivo dirigid...
- El grupo de ransomware Vice Society publica los da...
- Microsoft publica la API DirectStorage para PC, un...
- Conectar pendrive USB al teléfono móvil
- Anonymous hackea la filial alemana de la gran petr...
- Acusan a TP-Link de espiar a sus usuarios mediante...
- Disponible WifiSlax 3.0 Final 2022 para auditorías...
- La aduana de China captura a un hombre con 160 CPU...
- Procesadores Intel pierden hasta un 35% y AMD has...
- Un simulador nuclear 'online' se bloquea debido al...
- Hackean la cuenta Twitter de La Casa Real de España
- Top 10 de ataques al Directorio Activo de Windows
- La empresa Tarlogic denuncia la poca seguridad de ...
- Cómo acceder a la BIOS-UEFI según la marca del por...
- Ubisoft confirma un ciberataque y podría ser obra ...
- Funciones y trucos ocultos de Windows 11
- Google lanza las alertas de ataques aéreos para us...
- Rusia crea su propia Autoridad Certificadora (CA) ...
- La Fundación Wikimedia advierte sobre los peligros...
- Anonymous hackea al Roskomnadzor, el regulador que...
- ¿Qué es un trol de patentes de software?
- Nuevo vector de ataque permite amplificar los ataq...
- BHI (Spectre-BHB) es una nueva vulnerabilidad tipo...
- Apple M1 Ultra es el nuevo procesador de 20 núcleo...
- Twitter estrena web en la red Tor para combatir la...
- Grave vulnerabilidad en el kernel de Linux: Dirty ...
- 12VHPWR es un nuevo conector de hasta 600W para ta...
- Apple presenta el Mac Studio, un equipo mini de al...
- Apple Studio Display un Monitor 5K de 27″ a partir...
- Google compra Mandiant por 5.400 millones de dólar...
- Consiguen hackear Amazon Echo para hacer compras o...
- Anonymous hackea canales de televisión que sirven ...
- Mercado Libre también ha sido hackeado por LAPSUS$...
- Rusia podría permitir el software ilegal (pirata) ...
- Vulnerabilidad en cgroups v1 permite escapar de un...
- Aparecen los primeros malware con los certificados...
- Coinbase y Binance se niegan a expulsar a usuarios...
- Filtradas las credenciales de 71.355 empleados de ...
- Grupo Lapsus hackea Samsung y publica un torrent c...
- Bottles permite ejecutar software de Windows en Li...
- instalación y configuración de Docker en NAS QNAP ...
- IsaacWiper y HermeticWizard: un nuevo wiper y worm...
- Nuevo método ataque DrDDoS utilizando nuevo vector...
- EA elimina la selección Rusa y los equipos Rusos d...
- Miembro pro Ucraniano filtra chats internos, docum...
- Ciberataque detiene la producción del fabricante c...
- Google también veta el acceso a los canales de You...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
Pese a que Gemini ofrece multitudes de opciones, recientemente, se ha dado a conocer una situación fuera de lo común. Hace unos días, un es...
-
Si estos días vas a cualquiera de las plataformas de venta que hay en internet y buscas un USB probablemente te encuentras con no pocos con ...
Vulnerabilidades permiten arrancar y abrir remotamente coches Honda y Acura
Han revelado una vulnerabilidad de «ataque de repetición» que afecta a modelos seleccionados de automóviles Honda y Acura, que permite que un pirata informático cercano desbloquee su automóvil e incluso arranque su motor desde una distancia corta. El ataque consiste en que un actor de amenazas captura las señales de RF enviadas desde su llavero al automóvil y las vuelve a enviar para tomar el control del sistema de entrada remota sin llave del coche.
La vulnerabilidad, según los investigadores, sigue sin corregirse en gran medida en los modelos más antiguos. Pero los propietarios de Honda pueden tomar alguna medida para protegerse contra este ataque.
Desde el desbloqueo inalámbrico hasta el arranque del motor sin llave
Esta semana, varios investigadores revelaron una vulnerabilidad que puede ser utilizada por un atacante cercano para desbloquear algunos modelos de automóviles Honda y Acura y encender sus motores de forma inalámbrica.
La vulnerabilidad, rastreada como CVE-2022-27254, es un ataque Man-in-the-Middle (MitM) o más específicamente un ataque de repetición en el que un atacante intercepta las señales de RF que normalmente se envían desde un llavero remoto al automóvil, manipula estas señales y las vuelve a enviar en un momento posterior para desbloquear el automóvil a voluntad.
Un video compartido por los investigadores también demuestra el aspecto de arranque remoto del motor de la falla, aunque en este momento no se compartieron detalles técnicos ni código de explotación de prueba de concepto (PoC):
Los investigadores a los que se atribuye el descubrimiento de la vulnerabilidad son el informático Blake Berry , los profesores de la Universidad de Massachusetts Hong Liu y Ruolin Zhou , y el CSO de Cybereason, Sam Curry .
Según los investigadores, los vehículos afectados por este error incluyen principalmente los autos Honda Civic (LX, EX, EX-L, Touring, Si, Type R) 2016-2020.
En un repositorio de GitHub, Berry compartió que también era posible manipular los comandos capturados y retransmitirlos para lograr un resultado completamente diferente.
Por ejemplo, en una de sus pruebas , Berry registró el comando de «bloqueo» enviado por el llavero, que constaba de los siguientes bits.
653-656, 667-668, 677-680, 683-684, 823-826, 837-838, 847-850, 853-854
Berry luego «volteó» y volvió a enviar estos bits al vehículo, que a su vez tuvo el efecto de desbloquear el vehículo.
Esta no es la primera vez que se informa de una falla de este tipo en los automóviles.
En 2020, Berry informó una falla similar (CVE-2019-20626) que afectó a los siguientes modelos de Honda y Acura, pero alegó que Honda ignoró su informe y «continuó implementando 0 medidas de seguridad contra este ataque muy simple de ‘reproducir/reproducir y editar’ .»
- 2009 Acura TSX
- 2016 Honda Accord V6 Touring Sedán
- 2017 Honda HR-V (CVE-2019-20626)
- Honda Civic Hatchback 2018
- Honda Civic LX 2020
La recomendación de los investigadores para los fabricantes de vehículos es que implementen «códigos rodantes», también conocidos como códigos de salto. Esta tecnología de seguridad proporciona códigos nuevos para cada solicitud de autenticación y, como tales, un atacante no puede «reproducir» estos códigos en un momento posterior.
En enero de 2022, el investigador Kevin2600 también reveló una vulnerabilidad similar, rastreada como CVE-2021-46145 , pero mencionó que el sistema sin llave en particular usaba códigos variables, lo que hacía que el ataque fuera mucho menos efectivo:
Honda no tiene ‘ningún plan’ para actualizar modelos más antiguos
Para comprender mejor el impacto de esta vulnerabilidad y los planes de Honda para abordar la falla, BleepingComputer contactó a Honda.
Honda nos dijo que varios fabricantes de automóviles usan tecnología heredada para implementar la funcionalidad de bloqueo y desbloqueo remoto y, como tal, pueden ser vulnerables a «ladrones decididos y tecnológicamente muy sofisticados».
«En este momento, parece que los dispositivos solo parecen funcionar muy cerca o mientras están conectados físicamente al vehículo objetivo, lo que requiere la recepción local de señales de radio del llavero del propietario del vehículo cuando el vehículo se abre y se enciende cerca», dijo un Honda. dijo el portavoz a BleepingComputer.
Tenga en cuenta que, en su declaración, Honda menciona explícitamente que no ha verificado la información reportada por los investigadores y no puede confirmar si los vehículos de Honda son realmente vulnerables a este tipo de ataque.
Pero si los vehículos son vulnerables, «Honda no tiene planes de actualizar los vehículos más antiguos en este momento», le dice la compañía a BleepingComputer.
«Es importante tener en cuenta que, si bien Honda mejora regularmente las características de seguridad a medida que se presentan nuevos modelos, los ladrones decididos y tecnológicamente sofisticados también están trabajando para superar esas características».
Además, la compañía argumenta que un ladrón cercano puede usar otros medios para acceder a un vehículo, en lugar de confiar en hacks de alta tecnología como estos y no hay indicios de que el tipo de dispositivo de intercepción en cuestión sea ampliamente utilizado. Aunque, el aspecto de arranque remoto del motor de la falla sigue siendo problemático, ya que va mucho más allá de un simple truco de desbloqueo de puertas.
Los investigadores sugieren que los consumidores almacenen sus llaveros en «bolsitas de Faraday» que bloquean la señal cuando no están en uso, aunque ese enfoque aún no protegerá contra un atacante determinado que escucha las señales cuando se usa el llavero.
Otra sugerencia hecha por los investigadores es que los consumidores opten por la Entrada pasiva sin llave (PKE) en lugar de la Entrada remota sin llave (RKE) , lo que haría «significativamente más difícil para un atacante clonar/leer la señal debido a la proximidad que tendrían». necesita estar en para hacerlo.»
«Si crees que es víctima de este ataque, la única mitigación actual es restablecer su llavero en el concesionario», concluyen los investigadores.
Fuentes:
https://blog.underc0de.org/vulnerabilidad-que-afect-a-autos-honda-y-acura/
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.