Sistemas keyless, problemas de seguridad en los coches
Obtener enlace
Facebook
X
Pinterest
Correo electrónico
Otras aplicaciones
Muchos de nosotros quedamos impresionados cuando algún familiar o amigo nos enseña el coche que han adquirido con todas las mejoras y comodidades posibles, pero… ¿cómo de seguro es tu coche nuevo? Todos esos sistemas electrónicos de ayuda a la conducción y conectividad que llevan incorporados pueden llegar a jugarnos una mala pasada. Era de esperar que en algún momento de la historia, tal y como está avanzando el mundo del automóvil, llegase a cruzarse con el mundo de la seguridad informática, dando lugar a numerosas investigaciones que han puesto en entredicho la seguridad de los sistemas que incorporan nuestros vehículos actuales.
En 2015 los investigadores Charlie Miller y Chris Valasek consiguieron tomar el control de algunos sistemas del automóvil de forma remota, lo que ha desencadenado una oleada de investigaciones que demuestran que los componentes electrónicos incorporados, y su conectividad, distan mucho de ser seguros.
Una de las comodidades que incorporan los coches actuales es el sistema de apertura y arranque sin llave, aunque siempre se entrega una llave física al conductor,no es necesario introducirla en el vehículo para ponerlo en marcha. Esto permite a los atacantes clonar la señal de la llave, por lo que podrían abrir y arrancar el coche sin necesidad de aplicar la fuerza.
El club del automóvil de Alemania realizó el pasado enero de 2019 un estudio en el que demostró que, de un total de 237 automóviles, 230 eran vulnerables a este tipo de ataque.
De los estudios realizados por Thatcham Research se han podido generar calificaciones para este tipo de vulnerabilidad respecto al modelo de automóvil. Por ejemplo, modelos alemanes como Mercedes, Audi o Porsche obtienen en general buenas puntuaciones, mientras que modelos japoneses y coreanos de fabricantes como Toyota, Suzuki, Hyundai o Kia no salen muy bien parados.
¿Cómo funciona?
El funcionamiento del ataque es muy simple, uno de los atacantes acerca un amplificador de señal a la llave mientras otro, que se encuentra cerca del coche, la recoge para que el vehículo la detecte y se abra. En el siguiente vídeo podéis ver como se lleva a cabo el robo de un Mercedes clase C.
Por último es importante mencionar que la solución que aportan los distintos fabricantes a este tipo de vulnerabilidad es desactivar la función keyless, por la que habríamos pagado, o meter la llave en una jaula de Faraday para evitar que la llave emita la señal y que esta pueda ser clonada.
Grupos de ransomware y actores de amenazas están utilizando técnicas de "vivir fuera de la tierra" y utilizando herramientas nativas como SSH para establecer un túnel SOCKS entre sus servidores C2 y el entorno comprometido. "Los dispositivos ESXi, que no están monitoreados, se explotan cada vez más como un mecanismo de persistencia y una puerta de acceso para acceder a las redes corporativas de forma generalizada" , dijeron los investigadores de Sygnia Aaron (Zhongyuan) Hau y Ren Jie Yow en un informe publicado la semana pasada. La idea es mezclar datos exfiltrados con el tráfico legítimo y establecer una persistencia a largo plazo en la red comprometida con poca o ninguna detección por parte de los controles de seguridad. La empresa de ciberseguridad Sygnia dijo que en muchos los incidentes analizado, los sistemas ESXi se vieron comprometidos ya sea mediante el uso de credenciales de administrador o aprovechando una vulnerabilidad de seguridad conocida para el...
Los fiscales estadounidenses se vieron obligados a dejar caer 11 casos de narcotráfico contra seis presuntos delincuentes, después de que se perdieron archivos de casos cruciales en una infección de ransomware en un departamento de policía de Florida. Es al menos séptimo incidente conocido de este tipo: investigaciones policiales se ven afectadas por una infección de ransomware que elimina la evidencia de las fuerzas del orden. La evidencia en los 11 casos no se pudo recuperar después de un ataque de ransomware que golpeó al departamento de policía de Stuart en abril de 2019. Si bien la policía de Stuart recuperó algunos datos de las copias de seguridad, algunos archivos no se pudieron recuperar. Los archivos perdidos incluyeron evidencia en fotos y videos , dijo el sargento detective Mike Gerwan del Departamento de Policía de Stuart a WPTV en una entrevista la semana pasada. Gerwan dijo que los casos retirados incluyen cargos por posesión de metanfetamina, posesión de...
Anteriormente escribimos un artículo donde mostramos la manera de acceder a un sistema operativo Windows 10 usando metasploit de manera local o remotamente, puedes leer el artículo aquí: Accediendo remotamente a Windows 10 con Metasploit . Hoy les vamos a mostrar cómo ofuscar el código malicioso para que sea indetectable a los antivirus. Los entusiastas de seguridad siempre buscan exploits de día cero que pueden eludir con éxito las características de seguridad de sistemas cómo Windows 10. Se han llevado a cabo numerosas investigaciones para crear malware indetectable y proyectos completos de GitHub dedicados a automatizar la creación de payloads indetectables como WinPayloads , Veil v3 y TheFatRat . Todo lo que se explicará en esta guía se hace con fines explícitamente educativos y bajo un laboratorio propiedad de Security Hack Labs , los usos que se le puedan dar a este tutorial depende del usuario y es absolutamente responsabilidad del él los daños...
Comentarios
Publicar un comentario