![]() |
|
|
|
| VHF: Canal 77 |    | ![]() |
![]() |
![]() |
![]() |
![]() |
|
#1
|
|
Leido en http://www.autofacil.es/
Cada vez es más común que los coches incluyan sistemas electrónicos para mejorar el rendimiento del motor, el comportamiento, la comodidad... y, en teoría, el nivel de seguridad. Sin embargo, ¿qué sucedería si alguien pudiese acceder a ellos y manipularlos para modificar su programación? A.F. PWN. En la jerga hacker, esas tres letras -que son una contracción de la palabra pawn, usada en el ámbito del ajedrez; se utiliza cuando se da 'jaque mate' con un peón- designan el hecho de 'tomar el control' de un sistema informático tras burlar sus barreras de seguridad. Hasta ahora, ese 'sistema' solía ser un servidor de Internet, o un ordenador personal... Sin embargo, la creciente sofisticación de los dispositivos multimedia de los automóviles está poniendo al alcance de los hackers una nueva y 'suculenta' víctima: tu coche. Y no se trata de una mera hipótesis. Recientemente, científicos de las universidades de California y Washington, en EE.UU., se propusieron intentar 'tomar el control' de un vehículo de gama media 'hackeando' todas y cada una de las vías a través de las que un 'atacante' teóricamente podría comunicarse con el coche: se trataba de un Buick Lucerne, aunque ese dato es anecdótico, ya que los resultados de su estudio son extrapolables a la gran mayoría de modelos que se venden en la actualidad. Como resultado, consiguieron controlar el coche de varias formas. La más compleja fue acceder a sus sistemas a través de su conexión a Internet, pero también lo consiguieron con otros métodos más sencillos, como reproduciendo cierta canción grabada en un CD, haciendo sonar una música durante una llamada telefónica, o instalando un virus en el teléfono móvil del dueño del coche -que estaba conectado por Bluetooth con el vehículo-. Pero su investigación no se detuvo ahí, sino que descubrieron exactamente qué es posible hacer una vez que han hackeado el coche -y el atacante tiene 'el control'-. Y descubrieron que, por ejemplo, podían ejecutar acciones tan simples como bajar una ventanilla... hasta, incluso, frenar una sola rueda, girar la dirección o desactivar los frenos del automóvil en marcha. A continuación, vamos a ver cómo se puede atacar a un coche, qué se puede hacer una vez que está 'hackeado', por qué motivos podría alguien querer hacerlo? y cómo tratar de prevenirlo. ¿Cuál es el verdadero objetivo de hackear un coche? Personalizarlo ... Ocurre cuando el dueño del coche contrata a alguien para, por ejemplo, reprogramar la centralita del motor y así obtener más potencia, conectar las luces cuando se abre el vehículo, endurecer el tacto de la dirección -si lleva asistencia eléctrica- para que resulte más deportiva... Robarlo ...Accediendo al sistema electrónico del coche, es posible abrir las puertas y arrancar el motor como si se tuviese la llave, sin que actúe la alarma, el inmovilizador electrónico... Vanidad personal ... Muchos hackers actúan, simplemente, para demostrar de lo que son capaces de hacer y presumir de ello ante los demás. Los coches pueden ser un 'objetivo' muy suculento para ellos. Vigilarte ... A través de las señales que emite el GPS de tu coche, es muy sencillo saber dónde te encuentras en cada momento. También podrían darse casos de espionaje, pues es posible escuchar tus conversaciones a través del Bluetooth... Motivos terroristas ... Accediendo a la centralita del motor, es posible detener el motor de golpe, dejarlo completamente acelerado... También, sería posible bloquear una rueda a través del sistema ESP, por ejemplo. ¿Cómo puede acceder un hacker a tu coche? Desde el interior de tu coche La forma más sencilla de hackear un coche es acceder a él a través de la toma OBD del vehículo -la emplean todos los coches desde hace más de 15 años -. Esta toma OBD -siglas de On Board Diagnosis- es la que utilizan en los talleres para acceder a cualquier sistema electrónico del vehículo; suele estar escondida en alguna zona inferior del salpicadero. A través de ella, también, se puede modificar cualquier sistema electrónico que afecte al funcionamiento del motor, de los sistemas de confort o de seguridad... ¿Puedes evitarlo? Sí, permitiendo que sólo manipulen tu coche en las revisiones, en talleres de confianza... Con un dispositivo exterior Un hacker podría grabar un archivo en un CD o en una memoria USB y, con sólo conectarlo a tu vehículo para reproducirlo, el archivo en cuestión se instalaría directamente a través del equipo de audio como si se tratase de una actualización del sistema. ¿Puedes evitarlo? Sí: evita introducir cualquier dispositivo con información cuya procedencia desconozcas. Estando a menos de 30 metros de tu coche Si tu coche tiene Bluetooth o una conexión Wifi, a través de ellos, un hacker podría acceder a los sistemas electrónicos de tu vehículo. En ambos casos, sería capaz de 'introducirse' en tu coche si descifra la clave. ¿Puedes evitarlo? Sí, poniendo una contraseña compleja para la red Wifi o el Bluetooth, desconectando la Wifi cuando no se vaya a utilizar -a través del menú del sistema-... Tampoco instales aplicaciones pirateadas en tu móvil, pues podrían transmitir cualquier virus a tu coche cuando lo conectes por Bluetooth. Desde su casa Un hacker también podría modificar los parámetros de tu coche desde un ordenador conectado en cualquier punto del planeta si tu coche tiene un equipo de audio digital -podría enviarle un paquete de datos a través del equipo de audio... pero es casi imposible que suceda: tendría que hacerlo desde una emisora de radio como la COPE, la SER...-, una unidad de servicios telemáticos -es decir, si tu coche tiene teléfono, sistema SOS... podría acceder a tu coche a través de la tarjeta SIM del móvil- y, sobre todo y lo más peligroso, conexión a Internet -puede acceder si obtiene la dirección IP con la que el vehículo se conecta a la Red-. ¿Puedes evitarlo? No, pero sí es recomendable que, si tu coche tiene sistemas que permiten instalar aplicaciones, como el R-Link de Renault, no instales nunca versiones pirateadas. ¿Qué puede hacer un hacker si accede a tu coche? Es muy fácil acceder al sitema Una vez que un hacker accede a las redes de datos del coche, puede enviar instrucciones a cualquier sistema electrónico que tenga un vehículo... e, incluso, reprogramar centralitas. Éstas están conectadas entre sí para ahorrar cableado, y son vulnerables porque el sistema se diseñó para ofrecer la máxima versatilidad. Por eso, es muy fácil acceder a una centralita desde cualquiera de las otras, y esto también permite que sean muy inseguras ante posibles 'ataques'. Y todo se puede hacer 'en directo' o programarlo -por ejemplo, se puede hacer que el motor se pare cuando el coche alcance los 120 km/h, cuando se conecte una determinada emisora de radio, cuando se conecten los faros antiniebla...-. Estos son los dos principales objetivos de los hackers en tu coche: Can motor Se denomina así a la red de datos electrónica que controla el motor, el cambio, cualquier sistema de seguridad -desde los frenos hasta el ESP, los airbags-... Lo normal es que, si alguien intenta hackear este CAN, lo haga para provocar un accidente -si, por ejemplo, decide inutilizar los frenos cuando el coche alcance los 120 km/h- o una grave avería en tu vehículo -por ejemplo, puede hacer que un inyector esté introduciendo combustible constantemente hasta fundir parte del motor-. Can confort Aglutina la red de datos electrónica que gestiona la radio, el climatizador, las luces interiores... El objetivo de atacar este CAN es 'gastar bromas pesadas': que suene la bocina sin motivo, que no funcione el aire acondicionado si la temperatura exterior es superior a 35ºC.
__________________
![]() RAFNI KAI www.RAFNI.es "Sean felices, porque la vida es urgente. La vida es una y ahora, así que hay que vivirla a tope y con intensidad" |
|
#2
|
||||
|
||||
|
Jodó !!
Voy a volver al 127 de mi juventud. En Rusia, han vuelto a la máquina de escribir para los documentos secretos.
__________________
|
|
#3
|
||||
|
||||
|
Resumiendo, lo que crackearon fue mediante acceso fisico (CD), o debido a 1 fallo del software del telefono del propietario ( via virus en el telf.)
En fin, la típica noticia catastrofista sin mucho fundamento, si puedes acceder al mobil del propietario o poner 1 CD ( y hacer que suene el su coche) le pones 1 bomba o rompes los frenos y lo matas antes. |
|
#4
|
||||
|
||||
|
Por cierto, el NmEa 2000, seatalkng, simnet, etc de muchos barcos es CAN bus, yo lo llevo y conectado al piloto.
Y aquí publicamente ofrezco 1 premio de 10000 € (diez mil) a quien tome control de mi piloto remotamente sin tener acceso físico a mi barco. |
|
#5
|
||||
|
||||
|
No creo que con mi Suzuki Samurai funcione
. |
|
#6
|
||||
|
||||
|
Son cosas poco probables. Algunos, que tienen mucho tiempo libre y no saben a que dedicarlo.
![]() Salud y ![]()
__________________
![]() El cruce del Atlántico y posterior estancia en el Caribe de El Temido lll (2014/2016) http://foro.latabernadelpuerto.com/s...d.php?t=145184 |
|
#7
|
||||
|
||||
|
ROyOr, siento decirte que todo esto que adjuntas aquí son elucubraciones de ciencia ficción, y de la mala....
Por decir algo (y se podría decir mucho), el alcance de Bluetooh es tan limitado que incluso si fuera posible conseguir control remoto de algún sistema vital del vehículo por BT (que no lo es), esto tendría poca utilidad práctica. La reflexión que me hago es que existan webs como autofacil.es publicando estas estupideces, y que nos las creamos. Supongo que es el efecto "Iker Jimenez". Puedes vivir de contar gilipolleces, y tan campante... Por cierto, PWN no tiene que ver con el "jaque mate" sino con el hecho de que en ajedrez un peón puede intercambiarse por otra pieza (usualmente una reina) al alcanzar la octava casilla. Y por tanto una metáfora del "conseguir el control" Cita:
|
|
#8
|
|
|
Cita:
![]() Yo tengo la versión rusa en 4X4, un Lada Niva, y el jaquermater se estamparía contra su dura chapa si intentara acceder... ¿al radiocasette?. ![]() Mucha informática-ficción, me parece. ![]() ![]()
__________________
Nabregar: "Acción de desplazarse por la mar en un barco que da mucho, pero que mucho trabajo" ¡¡¡Os estoy vigilando!!! ![]() Tractorista y motero |
|
#9
|
|
Bueno, bueno, no es para ponerse asi
![]() Yo ni me creo ni dejo de creer si esto es real o no. Me ha parecido curioso y después de leerlo en autofácil y en un par de foros de coches, me ha parecido que es bastante curioso para ponerlo en la Taberna, en donde hay buenos entendidos en estas materias y asi abrirnos los ojos a los demás. Por cierto estoy con jiauka, para matar a una persona es mas fácil poner una bomba que utilizar su BT para teledirigirlo a un barranco para despeñarte con tu coche ![]()
__________________
![]() RAFNI KAI www.RAFNI.es "Sean felices, porque la vida es urgente. La vida es una y ahora, así que hay que vivirla a tope y con intensidad" |
|
#10
|
||||
|
||||
|
Es todo muy HOMELAND
|
|
#11
|
||||
|
||||
|
En teoría y repito, en teoría, si tienes un punto de acceso puedes hacer lo que quieras es igual a lo que pasa con las casas domotizadas, hace poco mostraron creo que en Discovery channel, las posibilidades que esto permitía a los ladrones tecnológicos, lo hicieron aprovechando la wifi de la casa.
Vale decir que a la casa la convirtieron en cuestión de minutos en un arbolito de navidad, con luces que se prendían y apagaban a cada rato, aire acond. a topes, televisores que cambiaban el canal constantemente, las cortinas que se subían y bajaban cuando querían, finalmente, lograron entrar a su portátil, sacaron todas las claves incluidas las de su caja fuerte, tomaron las llaves del auto del garaje y se fueron sin antes dejarles un mensaje en el tele a los supuestos dueños de la casa. Claro que no se robo nada, pero el desafío era ese, tomar por asalto una casa domotizada promedio y ver si podían entrar y lo hicieron en menos de 10 min!!! Peor aun hace cómo dos meses leí que hackers podían alterar dispositivos electrónicos implantados en el cuerpo cómo por ejemplo marcapasos, en otras palabras te podrían matar y tu no podrías hacer nada!!!. Claro tienes que tener un conocimiento muy especifico, pero cuando ese conocimiento llega a malas manos con el manual de cómo usarlo, tienes el desastre en puerta o mejor dicho el delito y ya nadie lo puede parar. Es la parte mala de la realidad tecnológica que nos toca vivir hoy en día. ![]()
__________________
"La buena voluntad puede cambiar al mundo"... y limpiar los océanos!!! ![]() www.bluewatersociety.org ![]() |
|
#12
|
||||
|
||||
|
Ophiuchus... eso lo que demuestra es que hay que poner "CLAVES FUERTES" en tu router dsl... y no confiar ni en timofonica, ni naranjo, ni ordagofone, ni bluetel... ni en nada que venga con contraseñas predefinidas (incluido pequeñayblanda ventanas).
ROyOR... ¡hombre, que te tenia por mas sensato!... con tanta ikerjimenadas os estais volviendo tarumbas... A ver... TODO se puede hacer, en cualquier red, si te pones, con conocimientos y medios, se puede acceder... pero eso, CON CONOCIMIENTOS Y MEDIOS, sobre todo MUCHOS MEDIOS... pero no sois capaces de discernir que en todos estos anuncios catastrofistas las premisas siempre son... A) Acceso fisico (o sea, tienen que tocar la maquina... lease coche, barco... de verdad) B) Mezcla absurda de terminos pseudo-tecnico-profesionales... C) Medios tecnicos solo accesibles a agencias gubernamentales megasecretas chinas (de esas que no tienen limite presupuestario)... (en la serie de Bond se llamaba Spectra). ¡De verdad, que ganicas....!
__________________
Buen viento y mar de popa para vuesas mercedes. El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón) I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
|
|
#13
|
|
|
Cita:
![]() ![]() ![]()
__________________
![]() RAFNI KAI www.RAFNI.es "Sean felices, porque la vida es urgente. La vida es una y ahora, así que hay que vivirla a tope y con intensidad" |
|
#14
|
||||
|
||||
|
¡Jodio!, no me refería a esa insensatez, sino a las ikerjimenadas...
![]() ...
__________________
Buen viento y mar de popa para vuesas mercedes. El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón) I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
|
|
#15
|
|
|
Cita:
![]() ![]()
__________________
![]() RAFNI KAI www.RAFNI.es "Sean felices, porque la vida es urgente. La vida es una y ahora, así que hay que vivirla a tope y con intensidad" |
|
#16
|
||||
|
||||
|
En esto si que deberiais poner medidas (contraseñas fuertes, no dejar las contraseñas escritas bajo el teclado, ninguna contraseña tipo fecha de nacimiento o nombre del perro... etc). Cuidadin con lo que se dice en el caralibro o en el pajarito... zonas de disco encriptadas (si sois windows-sufridores) para guardar datos realmente confidenciales... cambios de contraseñas en los routers inalambricos, configuracion de los routers no solamente por "frase de paso", sino tambien por MAC Address autorizadas (o sea, el metodo todo acceso prohibido excepto los expresamente permitidos)... contraseñas para activar los dispositivos externos, y todo esto, presuponiendo que teneis un buen antivirus y sobre todo, actualizado.
""Este tipo de engaños tan sencillos de los cibercriminales, para acceder a ordenadores con datos confidenciales en las empresas con los que lucrarse, son bastante más habituales de lo que uno imagina", ha asegurado a Efefuturo Víctor A.Villagrá, profesor de ingeniería Telemática de la Escuela Técnica Superior de Ingenieros de Telecomunicación de la Universidad Politécnica de Madrid (UPM). Muchos de estos engaños se basan en "ingeniería social", a partir de métodos muy básicos de persuasión; se usan señuelos, como lápices USB y CD infectados y abandonados en lugares de paso, como garajes, u otros, para atraer a las víctimas y persuadirlas inconscientemente para la ejecución de acciones de colaboración, sin saberlo, con los planes del malhechor. Algunas de las artimañas del cibercriminal son bastante conocidas, como los correos electrónicos procedentes de supuestos empresarios nigerianos que ofrecen trabajos muy bien remunerados, pero que lamentablemente suelen estar vinculados con actividades ilícitas. Otras, sin embargo, son menos populares, aunque están ganando adeptos entre las filas de los malhechores. Por ejemplo, la intrusión de empleados falsos en oficinas, ataviados con uniformes de limpieza o disfrazados como técnicos de averías, camareros u otros, para pasar desapercibidos y tener vía libre de acceso a despachos de directivos a los que roban datos confidenciales sin levantar sospechas. "Este tipo de prácticas se están realizando mucho más habitualmente de lo que pensamos", ha insistido el experto, quien ha añadido que el cibercriminal está aprendiendo a seleccionar muy detenidamente a aquellas víctimas de las que puede obtener más dinero. El peligro de las redes sociales Las redes sociales son otra de sus grandes herramientas para seguir minuciosamente el rastro digital de sus presas con el objetivo de abordarlas en los momentos idóneos. Según el experto, se está comprobando que los cibercriminales realizan auténticas labores de investigación previa antes de sus ataques, a partir de los mensajes que dejan sus potenciales presas en espacios como Facebook o Twitter. Con sólo sumergirse en la red, pueden saber si una persona es un alto directivo de una empresa, si está de viaje y en dónde, cuándo regresará, etc. Los cibercriminales apuntan muy fino: un directivo puede verse infectado fácilmente tras abrir un correo electrónico en el que se le advierte de cosas muy concretas, como que ha olvidado firmar la autorización de su hijo para una excursión. Los delincuentes lo saben todo; incluso que el crío tenía una actividad extraescolar, y se aprovechan de esa información disponible en Internet para lanzar mensajes con los que seducirán sin duda a su víctima."
__________________
Buen viento y mar de popa para vuesas mercedes. El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón) I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
|
|
#17
|
||||
|
||||
|
Ya sabía yo que el pibón que ha venido a limpiar a la oficina no podía ser trigo limpio.
No le vuelvo a hacer ni caso, tanto hablar del polvo en mi despacho, que obsesión... ![]() |
|
#18
|
||||
|
||||
|
ay ay ay... siempre pensando en lo unico.... jajajajajajajajaja
__________________
Buen viento y mar de popa para vuesas mercedes. El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón) I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
|
|
#19
|
||||
|
||||
|
Cita:
Me tiene hinchao de tanto metersela. Mañana le digo que no, que no me líe más. Si es que soy mássssssssssss tonto quepaqué. ![]() ![]() Porque ¿tu que te has pensao? ![]() |
|
#20
|
||||
|
||||
|
Cita:
Yo creo que esto es "ingeniería sexual" ![]() ![]() ![]() ![]() |
|
#21
|
||||
|
||||
|
Pos yo he puesto en mi coche la contraseña- madredelamorhermoso-. ¿ Creeis que alguien podrá averiguarla?. Lo digo por si conviene que la cambie por -ojuquediallevo- que a lo mejor es mas segura.
|
|
#22
|
||||
|
||||
|
Po va a ser que no.
![]() ![]() Salud y ![]()
__________________
![]() El cruce del Atlántico y posterior estancia en el Caribe de El Temido lll (2014/2016) http://foro.latabernadelpuerto.com/s...d.php?t=145184 |
|
#23
|
||||
|
||||
|
cambiala, la contraseña del coche debe ser "buga" y la del barco "ruina", alternativamente la de coche es "notequejesdelgastoquelosniñoslousan" y la del barco "tampocoestantogasto"
|
|
#24
|
||||
|
||||
|
Es una cuestión de justicia universal. Ahora ya un hacker te puede matar mientras conduces. Pues sí señor, justo y lógico. Porque ahora y siempre nosotros podíamos matar a un hacker mientras conducíamos. Y de varias maneras dependiendo de si el hacker estaba dentro o fuera del coche; o de si el coche era el suyo o el nuestro.
|
|
#25
|
||||
|
||||
|
Maese Tahleb... cuanto bueno el verle de vuelta por estos procelosos andurriales...
__________________
Buen viento y mar de popa para vuesas mercedes. El mar dara a cada hombre una nueva esperanza, como el dormir le da sueños. (Cristóbal Colón) I've seen things you people wouldn't believe. Attack ships on fire off the shoulder of Orion. I watched c-beams glitter in the dark near Tannhäuser Gate. All those moments will be lost in time, like tears in rain... Time to die. (Roy Batty) sigue mi blog Ganando Barlovento
|
![]() |
Ver todos los foros en uno |
| Herramientas | |
| Estilo | |
|
|