Ir al contenido principal

Los hackers que detuvieron a distancia y en medio de la autopista un Jeep Cherokee



Fuente: BBCMundo.


Poco después de conocerse el hackeo del Jeep Cherokee la compañía Chrysler lanzó parche para corregir la vulnerabilidad.

En medio de la autopista, a 112km/hora, primero se enciende solo y al máximo el aire acondicionado, después aparecen fotos extrañas en la pantalla de control, se prende la música a todo volumen y se activan los limpiaparabrisas. Finalmente, cuando ya el conductor aturdido apenas puede seguir conduciendo, se apaga de repente el motor del vehículo, un moderno Jeep Cherokee de 2014.

La escena podría ser de una nueva versión rodante de la película Poltergeist, sólo que sucedió de verdad.

Al volante del carro iba el periodista especializado en tecnología Andy Greenberg, de Wired, que sabía que en algún momento de su paseo por San Louis, en Missouri, algo raro iba a pasar. La advertencia que le habían dado era "pase lo que pase, no entres en pánico".

Mientras, a 16km de distancia, sentados en el sofa del salón de su casa con dos computadoras en el regazo y entre bromas, dos experimentados hackers hacían sus travesuras informáticas, que quedaron registradas en un video publicado en el sitio web Wired.
Un peligro más que teórico

Pero no era un juego. Esas travesuras son el resultado práctico y visible de un año de trabajo.

Los hackers, Charlie Miller y Chris Valasek, son investigadores de seguridad de IOActive Labs."Como yo lo veo, cualquier cosa en un vehículo que se comunica con el mundo exterior es un factor potencial de ataque", le dijo Valasek a la BBC.

"Esencialmente lo que hicimos a través de internet fue tomar el sistema de "entretenimiento e información" y a partir de ahí reprogramamos ciertas piezas del vehículo para poder enviar comandos de control", le dijo Valasek a la BBC.

Con la técnica que desarrollaron pueden controlar a distancia el vehículo y hacer, por ejemplo, que el volante gire, que el coche frene de repente o inhabilitar totalmente los frenos.

También pueden usarla para objetivos de vigilancia: monitoreando las coordenadas de GPS del auto, midiendo su velocidad y marcando su ruta en un mapa.

Con su investigación, Vasalek quería demostrar que es posible hackear y controlar totalmente un vehículo a distancia.

"Creo que la gente ha teorizado durante mucho tiempo sobre la posibilidad de que haya ataques remotos, así que lo hacemos para que no haya áreas grises desde la perspectiva de los fabricantes sobre lo que es posible hacer", explicó, añadiendo que el objetivo último es mejorar la seguridad de los vehículos conectados.
Vulnerabilidades en toda la industriaLa carrera de todos los fabricantes de coches por hacer los vehículos cada vez más inteligentes deja expuestas algunas vulnerabilidades.

Poco después de conocerse el hackeo del Jeep Cherokee la compañía Chrysler lanzó un patch o parche para corregir la vulnerabilidad de su sistema de entreteniemiento Uconnect.

Este sistema consiste en una computadora conectada a internet que controla el sistema de entretenimiento y navegación de miles de vehículos Chrysler, permite hacer llamadas e incluso ofrece una zona inalámbrica de Wifi.

Pero este tipo de vulnerabilidades de seguridad no son exclusivas de Chrysler: algunos analistas advierten que es un problema amplio en una industria inmersa en una carrera por hacer coches cada vez más inteligentes e interconectados.NCC Group descubrió una manera de hackear los autos enviando datos mediante señales de radio DAB.

De hecho, una compañía inglesa de investigación de seguridad, NCC Group, advirtió este jueves que los sistemas infotainment de varios modelos de vehículos son vulnerables a ataques.

NCC Group solo hizo pruebas en laboratorio, pero descubrió una manera de hackear los autos enviando datos mediante señales de radio DAB (Digital Audio Broadcasting).

Su técnica también ingresa primero en el sistema de infotainment para pasar a controlar después otros sistemas del carro de importancia crítica, como el volante y los frenos.La compañía de investigación de seguridad NCC Group advierte que los sistemas infotainment de varios modelos de vehículos son vulnerables a ataques.

Además, podría utilizarse potencialmente para afectar a muchos vehículos a la vez.

"Como yo lo veo, cualquier cosa en un vehículo que se comunica con el mundo exterior es un factor potencial de ataque", le dijo Valasek a la BBC.

"Es un trabajo muy largo, cansino y extenuante, que requiere de un gran conocimiento y de un cuantioso apoyo financiero, pero normalmente es posible hacerlo", dijo.

"Así que esto no es algo oportunista. Hace falta tiempo, pericia y dinero", añadió.

Pero el investigador puntualizó que este tipo de hackeos están fuera del alcance de la mayoría de los criminales.

"Pero eso no quiere decir que no haya grandes organizaciones interesadas", dijo.

El mes que viene durante la convención de seguridad Black Hat de Las Vegas el equipo de investigadores estadounidenses compartirá más detalles sobre su trabajo.

Comentarios

Entradas populares de este blog

Nueve de diez desastres naturales están relacionados con el cambio climático

“Las sequías empeorarán en 2016. Este año vamos a enfrentar un desastre humanitario por esta razón, con éxodos de población y migraciones” Reparto de agua en Senekal (Sudáfrica) que registra la peor sequía en 30 años. EFE/Mariola Biela Publicado por: Redacción EFEverde 12 febrero, 2016 Ginebra EFEverde.- Nueve de cada diez desastres naturales están relacionado con el cambio climático, según los datos presentados hoy por la Oficina de la ONU para la Reducción del Riesgo de Desastres y el Centro de Investigación de la Epidemiología de los Desastres. “Hemos atravesado el año más caluroso jamás registrado. Unas 98,6 millones de personas se vieron afectadas por desastres en 2015 y el clima, ayudado por un fuerte fenómeno de El Niño, fue un factor en el 92 por ciento de casos”, dijo el director de ese organismo de Naciones Unidas, Robert Glasser. El impacto más evidente se observó en las 32 sequías importantes registradas el año pasado, más del doble con respecto a la media anual de 15 en ...

Simbología anarquista: Significado y origen de la Bandera Negra

Fuente: http://elitealasanjabarbariealpoder.blogspot.com.uy/ A lo largo de la historia, los diferentes grupos de personas organizadas bajo ciertos principios han creado y dado significado a los símbolos con los que han identificado sus objetivos, valores e idiosincrasias. La bandera constituye el ejemplo más común de ello. Es un trozo de tela de forma rectangular con uno o más colores y, en la mayoría de los casos, conteniendo símbolos, letras o números. Puede tener franjas diagonales, verticales u horizontales. Los países, ejércitos, organizaciones políticas, asociaciones civiles o las ONG’s cuentan con bandera. De igual forma, el movimiento libertario también posee su bandera tradicional. Sin embargo, lo que distingue a la bandera adoptada por el Anarquismo de las otras es que ésta es concebida como una “antibandera”, representante directa del Internacionalismo y haciendo honor al famoso lema “sin fronteras, ni banderas”, ya que no posee símbolos inscriptos que distingan, s...

Datos del Narcotráfico en Argentina.

Fuente: La Nación. La magnitud económica del tráfico de drogas local queda expuesta en el valor económico de sus pérdidas: en dos años los narcos argentinos dejaron de ganar 3500 millones de pesos por los decomisos de cargamentos de droga por parte de las fuerzas de seguridad nacionales. Esa cifra es similar al gasto que más de tres millones de turistas hicieron en todo el país durante los fines de semana largos de este año. Esa pérdida económica representa, al menos, el volumen de un mes de negocios en la bolsa porteña. No existen estudios oficiales que revelen el volumen real del tráfico en el país. Según algunos especialistas, lo incautado no llega a más del 10% del circulante que elude los controles y llega al mercado local y a las vías de exportación. El producto del negocio, según esa mirada subjetiva, podría alcanzar los $ 17.500 millones anuales. El real poder narco se visualiza, en realidad, en los movimientos que quedan expuestos, ya que por detrás de los embarques confi...