Ir al contenido principal

Los hackers que detuvieron a distancia y en medio de la autopista un Jeep Cherokee



Fuente: BBCMundo.


Poco después de conocerse el hackeo del Jeep Cherokee la compañía Chrysler lanzó parche para corregir la vulnerabilidad.

En medio de la autopista, a 112km/hora, primero se enciende solo y al máximo el aire acondicionado, después aparecen fotos extrañas en la pantalla de control, se prende la música a todo volumen y se activan los limpiaparabrisas. Finalmente, cuando ya el conductor aturdido apenas puede seguir conduciendo, se apaga de repente el motor del vehículo, un moderno Jeep Cherokee de 2014.

La escena podría ser de una nueva versión rodante de la película Poltergeist, sólo que sucedió de verdad.

Al volante del carro iba el periodista especializado en tecnología Andy Greenberg, de Wired, que sabía que en algún momento de su paseo por San Louis, en Missouri, algo raro iba a pasar. La advertencia que le habían dado era "pase lo que pase, no entres en pánico".

Mientras, a 16km de distancia, sentados en el sofa del salón de su casa con dos computadoras en el regazo y entre bromas, dos experimentados hackers hacían sus travesuras informáticas, que quedaron registradas en un video publicado en el sitio web Wired.
Un peligro más que teórico

Pero no era un juego. Esas travesuras son el resultado práctico y visible de un año de trabajo.

Los hackers, Charlie Miller y Chris Valasek, son investigadores de seguridad de IOActive Labs."Como yo lo veo, cualquier cosa en un vehículo que se comunica con el mundo exterior es un factor potencial de ataque", le dijo Valasek a la BBC.

"Esencialmente lo que hicimos a través de internet fue tomar el sistema de "entretenimiento e información" y a partir de ahí reprogramamos ciertas piezas del vehículo para poder enviar comandos de control", le dijo Valasek a la BBC.

Con la técnica que desarrollaron pueden controlar a distancia el vehículo y hacer, por ejemplo, que el volante gire, que el coche frene de repente o inhabilitar totalmente los frenos.

También pueden usarla para objetivos de vigilancia: monitoreando las coordenadas de GPS del auto, midiendo su velocidad y marcando su ruta en un mapa.

Con su investigación, Vasalek quería demostrar que es posible hackear y controlar totalmente un vehículo a distancia.

"Creo que la gente ha teorizado durante mucho tiempo sobre la posibilidad de que haya ataques remotos, así que lo hacemos para que no haya áreas grises desde la perspectiva de los fabricantes sobre lo que es posible hacer", explicó, añadiendo que el objetivo último es mejorar la seguridad de los vehículos conectados.
Vulnerabilidades en toda la industriaLa carrera de todos los fabricantes de coches por hacer los vehículos cada vez más inteligentes deja expuestas algunas vulnerabilidades.

Poco después de conocerse el hackeo del Jeep Cherokee la compañía Chrysler lanzó un patch o parche para corregir la vulnerabilidad de su sistema de entreteniemiento Uconnect.

Este sistema consiste en una computadora conectada a internet que controla el sistema de entretenimiento y navegación de miles de vehículos Chrysler, permite hacer llamadas e incluso ofrece una zona inalámbrica de Wifi.

Pero este tipo de vulnerabilidades de seguridad no son exclusivas de Chrysler: algunos analistas advierten que es un problema amplio en una industria inmersa en una carrera por hacer coches cada vez más inteligentes e interconectados.NCC Group descubrió una manera de hackear los autos enviando datos mediante señales de radio DAB.

De hecho, una compañía inglesa de investigación de seguridad, NCC Group, advirtió este jueves que los sistemas infotainment de varios modelos de vehículos son vulnerables a ataques.

NCC Group solo hizo pruebas en laboratorio, pero descubrió una manera de hackear los autos enviando datos mediante señales de radio DAB (Digital Audio Broadcasting).

Su técnica también ingresa primero en el sistema de infotainment para pasar a controlar después otros sistemas del carro de importancia crítica, como el volante y los frenos.La compañía de investigación de seguridad NCC Group advierte que los sistemas infotainment de varios modelos de vehículos son vulnerables a ataques.

Además, podría utilizarse potencialmente para afectar a muchos vehículos a la vez.

"Como yo lo veo, cualquier cosa en un vehículo que se comunica con el mundo exterior es un factor potencial de ataque", le dijo Valasek a la BBC.

"Es un trabajo muy largo, cansino y extenuante, que requiere de un gran conocimiento y de un cuantioso apoyo financiero, pero normalmente es posible hacerlo", dijo.

"Así que esto no es algo oportunista. Hace falta tiempo, pericia y dinero", añadió.

Pero el investigador puntualizó que este tipo de hackeos están fuera del alcance de la mayoría de los criminales.

"Pero eso no quiere decir que no haya grandes organizaciones interesadas", dijo.

El mes que viene durante la convención de seguridad Black Hat de Las Vegas el equipo de investigadores estadounidenses compartirá más detalles sobre su trabajo.

Comentarios

Entradas populares de este blog

Simbología anarquista: Significado y origen de la Bandera Negra

Fuente: http://elitealasanjabarbariealpoder.blogspot.com.uy/ A lo largo de la historia, los diferentes grupos de personas organizadas bajo ciertos principios han creado y dado significado a los símbolos con los que han identificado sus objetivos, valores e idiosincrasias. La bandera constituye el ejemplo más común de ello. Es un trozo de tela de forma rectangular con uno o más colores y, en la mayoría de los casos, conteniendo símbolos, letras o números. Puede tener franjas diagonales, verticales u horizontales. Los países, ejércitos, organizaciones políticas, asociaciones civiles o las ONG’s cuentan con bandera. De igual forma, el movimiento libertario también posee su bandera tradicional. Sin embargo, lo que distingue a la bandera adoptada por el Anarquismo de las otras es que ésta es concebida como una “antibandera”, representante directa del Internacionalismo y haciendo honor al famoso lema “sin fronteras, ni banderas”, ya que no posee símbolos inscriptos que distingan, s...

Fotogalería: el impactante antes y después de Hiroshima, a 70 años de la bomba atómica

Fuente: AP. Las campanas repicaron en Hiroshima a las 8.15 del jueves exactamente 70 años después del lanzamiento de la bomba atómica por un bombardero estadounidense, primer ataque nuclear de la Historia, que condujo a la capitulación de Japón y al final de la Segunda Guerra Mundial. El 6 de agosto de 1945, un B-29 bautizado Enola Gay que volaba a gran altitud encima de la ciudad, arrojó una bomba de uranio dotada de una fuerza destructora equivalente a 16 kilotoneladas de TNT. Elnúmero de muertos se estima en 140.000, en el momento del impacto y posteriormente por efecto de la irradiación. El mes pasado, con un puñado de fotografías de archivo en blanco y negro en la mano, salí con mi cámara a documentar cómo había cambiado Hiroshima 70 años después de la bomba atómica. Crecí en Yokohama, y nunca había estado en esta ciudad del oeste de Japón antes, aunque la había visto en muchas imágenes en televisión. Mi primera impresión fue la de una ciudad moderna en un húmedo día de vera...

Datos del Narcotráfico en Argentina.

Fuente: La Nación. La magnitud económica del tráfico de drogas local queda expuesta en el valor económico de sus pérdidas: en dos años los narcos argentinos dejaron de ganar 3500 millones de pesos por los decomisos de cargamentos de droga por parte de las fuerzas de seguridad nacionales. Esa cifra es similar al gasto que más de tres millones de turistas hicieron en todo el país durante los fines de semana largos de este año. Esa pérdida económica representa, al menos, el volumen de un mes de negocios en la bolsa porteña. No existen estudios oficiales que revelen el volumen real del tráfico en el país. Según algunos especialistas, lo incautado no llega a más del 10% del circulante que elude los controles y llega al mercado local y a las vías de exportación. El producto del negocio, según esa mirada subjetiva, podría alcanzar los $ 17.500 millones anuales. El real poder narco se visualiza, en realidad, en los movimientos que quedan expuestos, ya que por detrás de los embarques confi...