Tutoriales y Manuales
Entradas Mensuales
-
▼
2025
(Total:
1899
)
-
▼
diciembre
(Total:
237
)
-
Infiltrado norcoreano descubierto trabajando Amazon
-
La venta de juegos en formato físico cae a niveles...
-
Google está bajo investigación en Europa por usar ...
-
Vulnerabilidad crítica en biblioteca de Node.js ex...
-
En China ya hay policías de tráfico con gafas inte...
-
Windows 11 pone freno a la IA: tus archivos no pod...
-
Let's Encrypt presenta raíz "Generación Y" y certi...
-
El dominio de NVIDIA en IA con CUDA: sus GPU se us...
-
Botnet Kimwolf hackea 1.8 millones de dispositivos...
-
Alertan de Smart TV que toman capturas cada segund...
-
Controlar panel instrumentos de un coche hackeando...
-
Rootkit Singularity: evita detección en kernel de ...
-
Adiós a conectarse al WiFi en smartphones Android ...
-
OpenAI y Amazon negocian un acuerdo por 10.000 mil...
-
Intel prepara el chipset Z990 de Nova Lake-S: Sams...
-
Análisis forense de WhatsApp
-
Kingston activa la alarma: “El coste de la memoria...
-
Corsair MP700 Pro XT: el SSD más rápido llega con ...
-
Windows 12: requisitos más altos, todo por la IA y...
-
Vulnerabilidad en el Administrador de Ventanas de ...
-
Malware Cellik para Android permite ocultar código...
-
Con Telegram ya no tienes que usar contraseña o có...
-
SSDs empresariales de hasta 123TB con refrigeració...
-
Manipulan paneles solares para realizar ataques
-
Nuevas funciones para PC del navegador Google Chrome
-
2,800 drones RGB se transformaron en la partida de...
-
Hay que vaciar la papelera de WhatsApp al menos un...
-
Grupos rusos atacan infraestructura crítica occide...
-
Nuevo ataque GhostPoster infecta a 50.000 usuarios...
-
El SSD más pequeño del mundo llega con hasta 2 TB ...
-
SK hynix prepara un AI SSD con hasta 10 veces más ...
-
OpenAI presenta ChatGPT Images 1.5, la respuesta a...
-
El nuevo CEO de Mozilla apuesta por un Firefox con IA
-
Crean el primer disco duro inmortal de ADN que pre...
-
Comienzan a vender memoria RAM DDR2 como memoria D...
-
Ucrania lleva a juicio a Intel y AMD por mirar hac...
-
Velocidad de la memoria RAM, diferencias y cuál es...
-
Vulnerabilidades de FreePBX permiten eludir la aut...
-
Microsoft elimina el cifrado RC4 tras 25 años en a...
-
La India presenta DHRUV64, su primera CPU RISC-V d...
-
La traducción en tiempo real en los AirPods llegar...
-
Adaptador de memoria RAM DDR4 a DDR5 de Asus en 2021
-
Grupo NoName057 ataca a la OTAN con DDoSia
-
Un niño destruye 50 SSDs de su padre por valor de ...
-
Un experimento con memorias USB "perdidas" deja en...
-
Apple Watch Series 11, análisis: la verdadera revo...
-
Kioxia Exceria Pro G2: el SSD tope de gama que lle...
-
SoundCloud confirma filtración de datos: robaron i...
-
Se filtran más de 30 productos Apple que se lanzar...
-
Un instituto que usa IA confunde un clarinete con ...
-
IA ARTEMIS superó a 9 de 10 hackers humanos en la ...
-
Nuevo ataque GhostPairing da acceso total a WhatsA...
-
NVIDIA presenta Nemotron 3: modelos abiertos Nano,...
-
Expertos advierten de los riesgos de los muñecos c...
-
Qué tecla debes pulsar para acceder a la BIOS de t...
-
PornHub hackeado: robados datos de miembros Premium
-
Meta y el negocio del fraude
-
Usuarios de LG TV confundidos por la instalación i...
-
Un nuevo sistema de almacenamiento nace en forma d...
-
AMD no solo vende más procesadores que Intel, su s...
-
Microparche para nuevo Zero-Day en RasMan en Windows
-
Eliminarán los métodos de validación de dominio me...
-
Vulnerabilidad crítica de Plesk da acceso root
-
Si no quieres que tu propio Smart TV te espíe tien...
-
¿Qué es 'camfecting'?
-
iRobot (Roomba) se declara en bancarrota
-
Socket 5: cuando las placas base soportaban CPUs I...
-
La generación Z usa Find My de Apple para comparti...
-
Samsung se prepara para detener la producción de S...
-
Grok pierde el control en los Tesla integrados par...
-
Cristales de memoria en 5D prometen resistencia pa...
-
Ratas entrenadas para jugar Doom ya disparan enemigos
-
Australia bloquea el acceso a redes sociales a men...
-
Google mejora Gemini con conversaciones más fluida...
-
WhatsApp obliga a usuarios de Windows 11 a actuali...
-
Fraude cripto de más de 40 mil millones de dólares...
-
Diez errores frecuentes al montar un PC que debes ...
-
Fabricantes de smartphone volverán a configuracion...
-
Se filtran los juegos gratis por Navidad de Epic G...
-
OpenAI firma un acuerdo con Disney para poder gene...
-
Dell prepara subidas masivas de precios de hasta e...
-
La lista IPTV más top con más de 42.000 canales de...
-
Gemini mejora sus respuestas con Google Maps
-
Satoshi desapareció hace 15 años, su identidad sig...
-
Google advierte sobre grupos explotando React2Shel...
-
ShaniOS es una distro Linux inmutable: es muy senc...
-
Nicolás Maduro promete que fabricará chips de NVID...
-
Intel Arrow Lake-S Refresh se deja ver: Core Ultra...
-
YouTube lanza su mayor rediseño en años para el re...
-
Filtración masiva expone 4.300 millones de perfile...
-
Cuidado con lo que descargas: la última de DiCapri...
-
Parece un pendrive, pero es un SSD externo sin cab...
-
AMD, Intel y TI, "comerciantes de muerte", según a...
-
Half-Life 3 es real: fecha de lanzamiento y requis...
-
Bots de IA lanzando ciberataques 24/7: no duermen,...
-
Google Translate ahora utiliza la IA Gemini para i...
-
Alemania llama a consultas al embajador ruso por c...
-
Oracle retrasa centros de datos de OpenAI por esca...
-
El nuevo roter WiFi 7 de Huawei Mesh X3 Pro: 3.6 G...
-
DeepSeek habría entrenado su nueva IA con servidor...
-
- ► septiembre (Total: 148 )
-
▼
diciembre
(Total:
237
)
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
google
(
501
)
seguridad
(
468
)
privacidad
(
407
)
vulnerabilidad
(
404
)
ransomware
(
380
)
Windows
(
321
)
cve
(
320
)
Malware
(
317
)
android
(
307
)
tutorial
(
287
)
manual
(
271
)
hardware
(
262
)
software
(
219
)
linux
(
144
)
WhatsApp
(
125
)
twitter
(
118
)
ddos
(
109
)
nvidia
(
103
)
Wifi
(
97
)
cifrado
(
89
)
ssd
(
84
)
hacking
(
82
)
app
(
81
)
herramientas
(
80
)
sysadmin
(
70
)
Networking
(
67
)
youtube
(
62
)
office
(
51
)
adobe
(
48
)
firmware
(
47
)
hack
(
44
)
firefox
(
42
)
juegos
(
39
)
contraseñas
(
38
)
antivirus
(
36
)
programación
(
35
)
eventos
(
32
)
cms
(
31
)
apache
(
30
)
MAC
(
29
)
exploit
(
29
)
flash
(
29
)
multimedia
(
29
)
anonymous
(
27
)
Kernel
(
25
)
javascript
(
23
)
ssl
(
22
)
Forense
(
18
)
SeguridadWireless
(
17
)
conferencia
(
16
)
documental
(
16
)
Debugger
(
14
)
lizard squad
(
14
)
técnicas hacking
(
13
)
auditoría
(
12
)
delitos
(
11
)
metasploit
(
11
)
Rootkit
(
10
)
Virtualización
(
10
)
adamo
(
9
)
reversing
(
9
)
Ehn-Dev
(
7
)
MAC Adress
(
6
)
antimalware
(
6
)
oclHashcat
(
5
)
Entradas populares
-
Un niño destroza 50 SSDs Samsung M.2 NVMe de su padre, valorados en casi $4,000 — 25,600 GB de almacenamiento arruinado por un niño de diez ...
-
IPTV-org ofrece una lista IPTV con más de 42.000 canales de televisión gratuitos de todo el mundo, incluyendo noticias, deportes, docume...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
Controlar panel instrumentos de un coche hackeando su módem
jueves, 18 de diciembre de 2025
|
Publicado por
el-brujo
|
Editar entrada
Los hackers podrían tomar el control del panel de instrumentos de un coche pirateando su módem.
Los vehículos modernos se definen cada vez más por su conectividad, transformándolos en sofisticados dispositivos IoT sobre ruedas. Si bien esta evolución digital mejora la experiencia de conducción, introduce graves riesgos de seguridad. Un escenario hipotético en el que el panel de instrumentos de un coche es secuestrado remotamente para ejecutar videojuegos como Doom se ha convertido en una realidad aterradora.
Los vehículos modernos están cada vez más definidos por su conectividad, transformándose en sofisticados dispositivos IoT sobre ruedas. Aunque esta evolución digital mejora la experiencia de conducción, introduce graves riesgos de seguridad. Un escenario hipotético donde el salpicadero de un coche es secuestrado remotamente para ejecutar videojuegos como Doom se ha convertido en una realidad aterradora. Esta vulnerabilidad proviene de la tecnología System-on-Chip integrada utilizada en las unidades principales de los automóviles, específicamente aquellas que combinan procesadores de aplicaciones y comunicación para gestionar las funciones del vehículo.
Los vehículos modernos están cada vez más definidos por su conectividad, transformándose en sofisticados dispositivos IoT sobre ruedas. Aunque esta evolución digital mejora la experiencia de conducción, introduce graves riesgos de seguridad. Un escenario hipotético donde el salpicadero de un coche es secuestrado remotamente para ejecutar videojuegos como Doom se ha convertido en una realidad aterradora. Esta vulnerabilidad proviene de la tecnología System-on-Chip integrada utilizada en las unidades principales de los automóviles, específicamente aquellas que combinan procesadores de aplicaciones y comunicación para gestionar las funciones del vehículo.
El problema principal reside en el System-on-Chip Unisoc UIS7862A, un componente ampliamente utilizado en las unidades principales de los vehículos modernos.
Este chip integra un módem responsable de la conectividad 3G, 4G y 5G. Los atacantes pueden explotar las debilidades de este módem para obtener una entrada inicial.
Una vez dentro, pueden moverse lateralmente al procesador de aplicaciones, tomando efectivamente el control del sistema operativo del salpicadero y comprometiendo los datos del usuario.
.webp)
Circuit board of the head unit (Source – Securelist)
Los analistas de Securelist identificaron un fallo crítico en la implementación del protocolo 3G RLC del módem.
Al analizar el firmware, descubrieron que el mecanismo para gestionar la fragmentación de paquetes de datos carece de comprobaciones de límites suficientes.
Esta omisión permite a los atacantes remotos ejecutar código arbitrario en el procesador del módem, evitando así las medidas de seguridad celulares estándar antes de que se establezca un canal seguro.
El descubrimiento destaca la fragilidad de los componentes de "caja negra" en las cadenas de suministro automotrices.
.webp)
3G protocol stack (Source – Securelist)
Un atacante puede activar este desbordamiento enviando un único paquete malformado con suficientes encabezados para exceder el búfer de la pila. Como la función carece de protección de canary de pila, esta acción sobrescribe la dirección de retorno.
.webp)
Stack overflow in the context of the operating system (Source – Securelist)
Los investigadores utilizaron técnicas de Programación Orientada a Retorno para eludir las restricciones de pila no ejecutable. Construyeron una cadena ROP que redirigió la ejecución al manejador de comandos
Fuentes:
https://cybersecuritynews.com/hackers-could-take-control-of-car-dashboard/
.webp)
Explotando el Desbordamiento de Búfer Basado en la Pila
La raíz técnica de esta vulnerabilidad es un desbordamiento de búfer basado en la pila en la función que analiza las Unidades de Datos de Servicio entrantes. El protocolo permite un número ilimitado de encabezados opcionales en un paquete, señalados por un valor de bit específico. El algoritmo de análisis procesa secuencialmente estos encabezados y escribe datos en una variable de pila. Sin embargo, la profundidad de la pila está estrictamente limitada a 0xB4 bytes, mientras que el tamaño del paquete malicioso puede alcanzar hasta 0x5F0 bytes..webp)
.webp)
AT+SPSERVICETYPE, permitiéndoles así transferir datos a la RAM.
// Pseudo-representación de la lógica de análisis vulnerable
void process_sdu_headers(packet_data *sdu) {
uint16_t header_stack[0x5A]; // Búfer de 0xB4 bytes
while (sdu->has_more_headers) {
// Escribe más allá del búfer sin comprobar los límites
header_stack[index++] = read_next_header();
}
}
Al explotar esta corrupción de memoria, los atacantes ejecutaron su propio código, como lo demuestra el parcheado de la tabla de unidades de protección de memoria para otorgar permisos de escritura.
Este acceso finalmente les permitió comprometer el kernel de Android y ejecutar aplicaciones arbitrarias en la unidad principal del coche.Fuentes:
https://cybersecuritynews.com/hackers-could-take-control-of-car-dashboard/
Enviar por correo electrónico
Escribe un blog
Compartir en X
Compartir con Facebook
Compartir en Pinterest

Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.