Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
▼
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
junio
(Total:
67
)
- Grupos de menores en Discord se dedican a crear o ...
- Firefox incorpora opción eliminar los parámetros d...
- El FBI alerta de un aumento de personas que utiliz...
- Un japonés ebrio y pierde los datos personales de ...
- China quiere detener posibles criminales antes de ...
- Técnicas y procedimientos grupos ransomware
- El grupo de Ransomware Lockbit crea un programa de...
- Nuclei: un escáner vulnerabilidades automatizado y...
- Lituania sufre ciberataques rusos como respuesta a...
- Windows Defender tiene un problema de rendmiento c...
- Utilidad Rufus ya permite instalar Windows 11 sin ...
- Malware Revive se hace pasar por una falsa utilida...
- Instagram está escaneando caras para comprobar eda...
- Cuidado al conectar tu teléfono móvil para cargar ...
- Google advierte nuevo spyware creado en Italia que...
- LibreWolf es un navegador basado en Firefox que ap...
- Según Microsoft, Rusia intentó hackear a más de 12...
- inteligencia artificial da «vida» a las fotos de t...
- Víctima de phishing recupera de su banco los 12.00...
- El Ayuntamiento de Vitoria estafado con 89.991 eur...
- Copilot será de pago: 10$ al mes
- Malware de macro: mala hierba nunca muere
- 18 apps con malware encontradas en la Google Play ...
- Facebook está recopilando datos médicos de los cen...
- Nueva modalidad de extorsión del grupo de ransomwa...
- En el Reino Unido demandan a Apple por 907 millone...
- Restic: herramienta backups con soporte de version...
- Nuevo récord mundial de ataque DDoS con 26M petici...
- Adobe Photoshop presenta novedades: tendrá una ver...
- MaliBot es un nuevo troyano bancario para Android
- Bill Gates crítica los NFT: "se basan al 100% en l...
- Firefox mejora el seguimiento de las cookies
- Desactivar TrustPid, la nueva supercookie con la q...
- Finaliza el soporte del navegador Internet Explore...
- Estafa del 'Bizum inverso': ¿en qué consiste este ...
- Robo de cuentas de Instagram para anunciar Criptom...
- El timo y la estafa de devolver una "llamada perdida"
- Europol alerta intentos de Estafa al CEO con los f...
- Señal Bluetooth en teléfonos permite rastrear la u...
- El 76% de las organizaciones admite haber pagado a...
- Vectores de ataques de Ransomware: RDP y Phishing ...
- Consejos de seguridad y privacidad en Twitter
- Unidades SSD WD Blue pierden mucho rendimiento con...
- DALL-E Mini: IA genera imágenes a partir del texto...
- Final de vida para el editor de código Atom
- Se puede robar un Tesla en 130 segundos, mediante NFC
- Microsoft quiere que Windows 11 solo se pueda prei...
- El mercado de la Dark Web ha ganado 16,55 millones...
- Los colores en los puertos USB: velocidades y está...
- Phishing mediante tunelización inversa y el uso de...
- Bossware, el software para controlar a los emplead...
- Ciudad italiana de Palermo víctima de un ciberataq...
- El spam como negocio: 360 euros por enviar propaga...
- El USB-C será el puerto de carga estándar en Europ...
- Ayuntamiento de Palma de Mallorca estafado con 300...
- Telegram cede a las autoridades alemanas el acceso...
- Ransomware para dispositivos de internet de las cosas
- Los ataques de ransomware toman una media de solo ...
- Otro día cero (más o menos) en la “URL de búsqueda...
- Herramienta encuentra 47.300 plugins maliciosos de...
- Actualización de seguridad en GitLab corrige error...
- Evil Corp cambia de nombre al ransomware LockBit p...
- Foxconn confirma que el ataque de ransomware inter...
- España se convierte en el primer objetivo de malwa...
- Sistema de salud nacional de Costa Rica víctima de...
- Europol desmantela infraestructura del troyano ban...
- Vulnerabilidad 0day Windows mediante herramienta d...
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
iperf3 es la última versión del popular programa iperf para medir el ancho de banda entre dos o más equipos en red local o Internet . Es...
-
A finales del mes de agosto hablábamos de que los legisladores estadounidense habían solicitado la investigación de TP-Link . Y así, ya ten...
Se puede robar un Tesla en 130 segundos, mediante NFC
Desaparecido en 130 segundos: el nuevo truco de Tesla les da a los ladrones su propia clave personal Es posible que desee pensarlo dos veces antes de darle al encargado del estacionamiento su tarjeta NFC emitida por Tesla.
Vulnerabilidad en Bluetooth LE permite robar un Tesla Model 3 en dos minutos
Desbloquear un Tesla
El año pasado, Tesla emitió una actualización que facilitó el arranque de sus vehículos después de desbloquearlos con sus tarjetas de acceso NFC. Ahora, un investigador ha demostrado cómo se puede explotar la característica para robar autos.
Durante años, los conductores que usaban su tarjeta de acceso Tesla NFC para desbloquear sus autos tenían que colocar la tarjeta en la consola central para comenzar a conducir. Después de la actualización, que se informó aquí en agosto pasado, los conductores podían operar sus autos inmediatamente después de desbloquearlos con la tarjeta.
- La tarjeta NFC es uno de los tres medios para desbloquear un Tesla; un llavero y una aplicación de teléfono son los otros dos.
Una imagen de la reciente presentación de Herfurt en la conferencia REcon en Montreal.
Inscripción de su propia clave
Martin Herfurt, un investigador de seguridad en Austria, notó rápidamente algo extraño acerca de la nueva función: no solo permitía que el automóvil arrancara automáticamente dentro de los 130 segundos posteriores al desbloqueo con la tarjeta NFC, sino que también ponía el automóvil en un estado para aceptar llaves completamente nuevas, sin necesidad de autenticación y sin indicación en la pantalla del automóvil.
"La autorización otorgada en el intervalo de 130 segundos es demasiado general... [no es] solo para conducir", dijo Herfurt en una entrevista en línea. "Este temporizador ha sido introducido por Tesla... para que el uso de la tarjeta NFC como medio principal para usar el automóvil sea más conveniente. Lo que debería suceder es que el automóvil pueda encenderse y conducirse sin que el usuario tenga que usar la llave". tarjeta por segunda vez. El problema: dentro del período de 130 segundos, no solo se autoriza la conducción del automóvil, sino también la [inscripción] de una nueva llave".
TeslaKee
La aplicación de teléfono oficial de Tesla no permite registrar llaves a menos que esté conectado a la cuenta del propietario, pero a pesar de esto, Herfurt descubrió que el vehículo intercambia mensajes con cualquier dispositivo Bluetooth Low Energy, o BLE, que esté cerca. Entonces, el investigador creó su propia aplicación, llamada Teslakee, que habla VCSec, el mismo idioma que usa la aplicación oficial de Tesla para comunicarse con los automóviles Tesla.
Una versión maliciosa de Teslakee que Herfurt diseñó con fines de prueba de concepto muestra lo fácil que es para los ladrones registrar subrepticiamente su propia clave durante el intervalo de 130 segundos. (El investigador planea lanzar una versión benigna de Teslakee eventualmente que hará que tales ataques sean más difíciles de llevar a cabo). Luego, el atacante usa la aplicación Teslakee para intercambiar mensajes VCSec que registran la nueva clave.
Todo lo que se requiere es estar dentro del alcance del automóvil durante la ventana crucial de 130 segundos para desbloquearlo con una tarjeta NFC. Si el propietario de un vehículo normalmente usa la aplicación del teléfono para desbloquear el automóvil, con mucho el método de desbloqueo más común para Teslas, el atacante puede forzar el uso de la tarjeta NFC usando un bloqueador de señal para bloquear la frecuencia BLE utilizada por el teléfono de Tesla, como -a-aplicación clave.
Este video demuestra el ataque en acción:
Cuando el conductor ingresa al automóvil después de desbloquearlo con una tarjeta NFC, el ladrón comienza a intercambiar mensajes entre el Teslakee armado y el automóvil. Antes incluso de que el conductor se haya marchado, los mensajes registran una llave elegida por el ladrón con el coche. A partir de ese momento, el ladrón puede usar la llave para desbloquear, encender y apagar el automóvil. No hay ninguna indicación en la pantalla del automóvil o en la aplicación legítima de Tesla de que algo esté mal.
Herfurt ha utilizado con éxito el ataque en los modelos 3 e Y de Tesla. No ha probado el método en los nuevos modelos de estiramiento facial 2021+ del S y X, pero supone que también son vulnerables porque usan el mismo soporte nativo para teléfono que -a-llave con BLE.
De momento, no hay constancia de que Tesla haya lanzado una actualización de software para resolver este problema, por lo que Herfurt brinda una serie de recomendaciones para evitar robos:
Usar Pin to Drive: se trata de una función de seguridad de que se puede activar desde el apartado Seguridad y protección del coche. Este funciona de manera similar al PIN de un teléfono móvil, impide empezar a conducir hasta que se introduzca el código.
Comprobar las llaves registradas: dentro de la aplicación, revisar periódicamente las llaves registradas y eliminar inmediatamente si hay una que no había sido añadida.
Utilizar otros métodos para ingresar al coche en lugar de la tarjeta NFC: los Tesla, como mencionamos al principio, también admiten el uso de llaves inteligentes o de la aplicación. Utilizarlos evita este tipo de ataques.
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.