Tutoriales y Manuales
Entradas Mensuales
-
▼
2026
(Total:
1888
)
-
▼
marzo
(Total:
396
)
-
Llevan a cabo una prueba de resistencia (ciclos de...
-
Veeam corrige 7 fallos críticos que permitían la e...
-
MacBook Neo: consiguen romper por firmware el lími...
-
Elon Musk presentará la semana que viene su plan p...
-
Meta dobla el gasto en IA, mientras se prepara par...
-
ByteDance paraliza el lanzamiento de su generador ...
-
Una abuela de Tennessee, última víctima de errores...
-
Aplicación gratuita convierte tu Android en un seg...
-
Firefox en Windows 7 se niega a morir: Mozilla ext...
-
V-Color lanza un kit de memoria DDR5 1+1 que inclu...
-
El creador de Garry’s Mod sobre los programadores,...
-
NVIDIA entra en la carrera de la memoria: alianza ...
-
Instagram va a eliminar el cifrado de extremo a ex...
-
BYD consigue el 97% de carga en solo 9 minutos
-
Intel confirma que los procesadores van a subir de...
-
Vulnerabilidad en resúmenes de correo y Teams de M...
-
Vulnerabilidad crítica en LangSmith permite el sec...
-
Windows 11 se prepara para soportar monitores de m...
-
Usar IA para limpiar Windows 11 no es una buena id...
-
Fuga de datos en Starbucks: expuestos datos person...
-
Tu impresora se ha estado "chivando" durante 40 añ...
-
Compra un portátil ASUS, la pasta térmica de metal...
-
Autoridades desmantelan 45.000 IPs maliciosas en a...
-
Deja de utilizar las DNS predeterminadas en tu rou...
-
Si eres de los que tiene el router WiFi cerca del ...
-
Microsoft confirma un grave bug en Windows 11 que ...
-
5 aplicaciones de código abierto para mejorar la o...
-
Un proveedor de internet por fibra dice poder dete...
-
Prueba de resistencia de DVD regrabable de seis me...
-
Entusiasta reconstruye PC con pilas AA y multiplic...
-
SQLi autenticada en Koha pone en riesgo la base de...
-
Noctua adelanta caja para PC marrón con ventilador...
-
Windows 11: he personalizar al máximo la barra de ...
-
Miles de router WiFi Asus están siendo secuestrado...
-
Alguien consigue CPU, RAM, placa base y refrigerac...
-
Atacantes explotan Kubernetes y Cloud SQL en un so...
-
Salesforce advierte sobre el grupo ShinyHunters ex...
-
Vulnerabilidad en OpenSSH GSSAPI permite a un atac...
-
Vulnerabilidades críticas en CrackArmor exponen 12...
-
GIGABYTE Z890 PLUS expande la línea de placas base...
-
Vulnerabilidades de día cero en Chrome son explota...
-
DR-DOS 9 resucita el sistema operativo que pudo ca...
-
Metasploit Pro 5.0.0 lanzado con nuevos módulos po...
-
Perplexity quiere convertir tu Mac mini en un asis...
-
Tilly Norwood, artista generada por IA, saca una n...
-
Si almacenas datos en una memoria USB de 32 GB y n...
-
Anthropic reconoce los despidos de la IA, y anunci...
-
NVIDIA Nemotron 3, así es el superagente de IA que...
-
OpenAI compra Promptfoo y lo integra en Frontier p...
-
Ericsson EE.UU. revela filtración de datos: robaro...
-
Vulnerabilidad en Palo Alto Cortex XDR permite a a...
-
EEUU admite que está utilizando IA para la guerra ...
-
La nueva vigencia de los certificados SSL/TLS exig...
-
Programadores desvelan la realidad de trabajar con...
-
Jensen Huang, CEO de Nvidia, "corta el grifo" a Ch...
-
Los CEO gastarán mucho dinero en IA, pero un 75% c...
-
Grave vulnerabilidad en MediaTek permite a atacant...
-
Meta MTIA 300, MTIA 400, MTIA 450 y MTIA 500: los ...
-
Detienen a un jubilado de 70 años detenido por con...
-
Google completa adquisición de Wiz en acuerdo hist...
-
Vulnerabilidad crítica en Microsoft Office permite...
-
Actualización de seguridad de GitLab: parche para ...
-
Ronda de parches: múltiples proveedores corrigen f...
-
Cobrar 700 euros por insultar a una IA: la oferta ...
-
Apple confirma el límite de ciclos de batería del ...
-
YouTube para Smart TV empeora su experiencia gratuita
-
Alerta INCIBE: así te roban el WhatsApp con la exc...
-
Cierre de helio en Catar pone en riesgo la cadena ...
-
DART AE, el primer vehículo hipersónico del mundo ...
-
Ataque cibernético a Stryker: hackeo y borrado de ...
-
Herramienta de IA descubierta reutilizando sus GPU...
-
NVIDIA no existiría sin el gaming, y Microsoft tam...
-
Vulnerabilidad en los Servicios de Dominio de Acti...
-
Cinco de cada 100 créditos en México ya se otorgan...
-
La memoria NAND Flash se dispara un 50% en una noc...
-
Intel Core Ultra 7 270K Plus e Intel Core Ultra 5 ...
-
Amazon consigue que la ley prohíba a los agentes d...
-
Argus, el sistema satelital ruso que reemplaza a S...
-
QNAP convierte tu NAS en un vigilante de seguridad...
-
Nuevo ataque tipo Shai-Hulud en npm infecta 19+ pa...
-
Metasploit añade nuevos módulos para Linux RC4, Be...
-
Los piratas italianos de IPTV deberán pagar 1.000 ...
-
IBM y Lam Research se alían para avanzar en chips ...
-
El apagón de internet en Irán supera los 10 días c...
-
Los juegos descargados en Steam durante 2025 ocupa...
-
Madrid da un paso clave para mejorar la fibra ópti...
-
Los televisores Hisense obligan a los usuarios a v...
-
Amazon da marcha atrás, reconocen que el uso de la...
-
Vulnerabilidad de día cero en .NET de Microsoft pe...
-
Actualización de seguridad de SAP: parche para múl...
-
Apple desafía a AMD, Intel y NVIDIA: la GPU del M5...
-
SK hynix presenta LPDDR6 turboalimentado, 33% más ...
-
Archivos ZIP malformados permiten a atacantes evad...
-
Los usuarios de Steam descargaron 190 TB de juegos...
-
Microsoft corrige 79 fallos y dos zero-days en el ...
-
Anthropic tiene al enemigo en casa: la IA permite ...
-
La expansión de Oracle y OpenAI en Abilene: cancel...
-
El precio de los portátiles podría subir hasta un ...
-
Miles de autores publican un libro solo con sus no...
-
Vulnerabilidad en Fortinet FortiManager permite a ...
-
-
▼
marzo
(Total:
396
)
-
►
2025
(Total:
2103
)
- ► septiembre (Total: 148 )
-
►
2024
(Total:
1110
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
►
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
El HackyFi es un nuevo dispositivo basado en Raspberry Pi que funciona como un Tamagotchi para hackers , alternativo al Flipper Zero , cap...
-
ClothOff es una app que utiliza inteligencia artificial generativa para desnudar a cualquier persona a partir de fotografías con ropa que...
-
Tener el router WiFi cerca del televisor puede afectar negativamente la calidad de la señal inalámbrica , a pesar de parecer práctico para ...
Los sistemas de presión de neumáticos en Toyota, Mercedes y otras marcas permiten rastreo del coche de forma silenciosa
Los Sistemas de Monitoreo de Presión de Neumáticos (TPMS) en vehículos de Toyota, Renault, Hyundai y Mercedes emiten datos de los neumáticos sin cifrar, lo que permite el rastreo pasivo de bajo costo de automóviles y conductores. Investigadores de IMDEA Networks y colaboradores han revelado que, en un estudio de 10 semanas, capturaron más de 6 millones de señales de 20.000 vehículos utilizando receptores de 100 dólares, destacando graves riesgos para la privacidad.
Los sistemas de monitorización de presión de neumáticos (TPMS) en vehículos de Toyota, Renault, Hyundai y Mercedes emiten datos de los neumáticos sin cifrar, lo que permite el seguimiento pasivo y de bajo coste de coches y conductores.
Investigadores de IMDEA Networks y colaboradores han revelado que, en un estudio de 10 semanas, capturaron más de 6 millones de señales de 20.000 vehículos utilizando receptores de 100 dólares, lo que pone de manifiesto graves riesgos para la privacidad.
Los sensores TPMS directos (dTPMS), integrados en los neumáticos, transmiten presión, temperatura, estado de la batería y un ID único de 24-32 bits en texto claro a través de radiofrecuencia de 315/433 MHz a 20 kbps.
A diferencia de los TPMS indirectos (iTPMS) utilizados por el Grupo Volkswagen, los dTPMS carecen de cifrado o rotación de IDs, lo que permite interceptar las señales hasta a 55 metros de distancia, incluso sin línea de visión directa. Las transmisiones ocurren cada 30-120 segundos mientras se conduce o cada hora cuando el vehículo está estacionado (en algunas marcas), creando huellas digitales persistentes.

Fabricantes afectados
Toyota, Renault, Hyundai y Mercedes utilizan dTPMS con baterías y protocolos propietarios como modulación ASK/FSK. Los sensores de Toyota transmiten de forma continua, incluso cuando el vehículo está parado, mientras que los de Renault se activan principalmente con el movimiento.
| Fabricante | Tipo de TPMS | Características clave | Comportamiento de transmisión |
|---|---|---|---|
| Toyota | dTPMS | Transmisiones continuas | Cada hora cuando está estacionado |
| Renault | dTPMS | Activado por movimiento | Menos frecuente cuando está parado |
| Hyundai | dTPMS | ID sin cifrar | Vulnerable a captura con SDR |
| Mercedes | dTPMS | Protocolo propietario | Datos de presión en texto claro |
Estos sistemas son obligatorios en todo el mundo desde 2007-2012 por motivos de seguridad, pero persisten lagunas en ciberseguridad a pesar del Reglamento UN 155.
El equipo desplegó cinco receptores RTL-SDR en Raspberry Pi (unos 100 dólares cada uno) en interiores cerca de carreteras, cubriendo 10.050 m² durante 10 semanas. Utilizando el decodificador de código abierto rtl_433, procesaron los datos mediante MQTT/InfluxDB y filtraron los IDs de 12 coches verificados con la herramienta Autel TS501. Pruebas con vehículos en movimiento a 50 km/h confirmaron la captura fiable en todas direcciones.

Técnicas de identificación de vehículos
Para asociar neumáticos con coches, utilizaron el índice de Jaccard en ventanas de 1 minuto: J(A,B) = |A ∩ B| / |A ∪ B|, agrupando IDs que aparecían juntos con fusión transitiva. Este método superó a la correlación cruzada, identificando con precisión los 12 coches a pesar de señales esporádicas, según la investigación.
La cobertura mejora del 40% (1 ID) a casi el 100% (4 IDs), algo crucial para el seguimiento móvil.
Los atacantes pueden inferir rutinas como horarios laborales (ej. llegadas entre 8 AM y 5 PM), días de teletrabajo, pausas para comer o viajes a partir de patrones temporales.
La presión de los neumáticos revela el tipo o peso del vehículo (ej. 230 kPa para sedanes) o cargas; combinada con cámaras, permite vincularlos a sus propietarios. Los riesgos incluyen robos (detección de ausencias), vigilancia corporativa o suplantación de señales para secuestros o ataques de denegación de servicio.
El análisis de coches anonimizados mostró trabajadores a tiempo parcial (ej. Coche 1: llegadas a las 8 AM con desvíos a la universidad), empleados a jornada completa (ausentes los viernes) y externos (huecos por viajes). Las tendencias de presión permitieron rastrear inflados (ej. neumáticos delanteros el Día 13). Redes escaladas podrían vigilar ciudades de forma encubierta, eludiendo lectores de matrículas.
El Reglamento UN 155 exige ciberseguridad en vehículos, pero omite los TPMS; 54 países lo han aplicado desde 2022. Estudios previos propusieron cifrado o transmisiones temporizadas, pero ninguna solución se adoptó de forma generalizada. El nuevo Pirelli/Bosch Cyber Tyre usa BLE (aún interceptable), limitado a vehículos premium.
Los fabricantes deberían cifrar los IDs, rotarlos o adoptar modos de ultra bajo consumo sin balizas fijas. Los legisladores deben actualizar normativas como la UE 2019/2144 para incluir los TPMS.
Los conductores pueden usar herramientas de activación de TPMS para verificar IDs, pero no hay opción de desactivarlos; los sensores cifrados del mercado secundario no están probados. A corto plazo: desplegar antenas direccionales o blindaje LF, aunque es poco práctico.
Esta vulnerabilidad subraya cómo las funciones de seguridad se convierten en vectores de vigilancia en los coches conectados, exigiendo una revisión urgente de los protocolos.
Fuentes:
https://cybersecuritynews.com/tire-pressure-systems-vehicle-tracking/


Entrada más reciente
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.