Skip to Content

AOL Tech

BlackHat posts

Una pareja de españoles desarrolla un dispositivo capaz de hackear vehículos en minutos

Una pareja de españoles desarrolla un dispositivo capaz de hackear vehículos en minutos
Estamos más que acostumbrados a hablar de seguridad en teléfonos, tablets, ordenadores e incluso han surgido preocupaciones en lo que respecta al internet de las cosas, pero en todo este maremágnum quedaba pendiente un apartado de lo más importante: tu vehículo. Según recoge Forbes, una pareja de investigadores españoles ha desarrollado un pequeño dispositivo que podría abrir de par en par las puertas del vehículo a un ataque. El aparato en cuestión ha sido diseñado por Javier Vázquez-Vidal y Alberto García Illera, tendría un coste de unos 20 dólares y una vez ensamblado correctamente, sólo requeriría 5 minutos o menos para hacer de las suyas. Dependiendo del modelo de vehículo, la herramienta permitiría manipular de manera inalámbrica las luces, hacer saltar la alarma, controlar las ventanas e incluso activar los frenos.

La herramienta ha sido bautizada como "CAN Hacking Tool" (o simplemente CHT) a raíz del bus Controller Area Network del que se aprovecha, y la idea es mostrarla en las conferencias Black Hat que se celebraran el mes que viene en Singapur. Como si la historia no tuviera ya suficientes tintes de ciencia ficción, en las semanas que quedan hasta dicho encuentro nuestros protagonistas esperan poder dotar al prototipo de conexión GSM, lo que permitiría controlar el automóvil casi desde cualquier lugar. De todos modos, quédate tranquilo porque sus creadores no pretenden poner las cosas fáciles a los delincuentes, sino llamar la atención de los fabricantes para protejan mucho mejor sus sistemas ya que, según indica el propio Illera, un coche es una especie de red en miniatura y "ahora mismo no llevan implementada ningún tipo de seguridad".

Microsoft ofrecerá 200.000 dólares por luchar contra la pirateria en un concurso

Microsoft ha presentado estos días en sociedad los cuantiosos premios que espera repartir entre los participantes de su concurso de seguridad BlueHat y, -muy al contrario que a Nokia y Qualcomm- parece que los números se le han quedado cortos. La compañía pretende inaugurar el certamen con lo que ha denominado como "un botín de locura", que consta de un primer premio de 200.000 dólares para la idea más innovadora que consiga marcar un antes y un después en la seguridad informática. Por su parte, el segundo y tercer puesto disfrutarían de unos nada despreciables 50.000 dólares y una subscripción anual al Microsoft Developer Network, respectivamente. El fallo del jurado se hará público durante el BlackHat del año que viene, así que si crees que tienes posibilidades, ya puedes correr al enlace de lectura o el vídeo de después del salto para empaparte de todos los detalles.

Aseguran que los medidores de glucosa inalámbricos son perfectamente hackeables

Como cada año, la Conferencia de Seguridad Técnica Black Hat nos deja con un estado de intranquilidad constante tras conocer los agujeros de seguridad presentes en dispositivos electrónicos de la vida cotidiana. En esta ocasión, el investigador Jay Radcliffe asegura que los medidores de glucosa inalámbricos son perfectamente hackeables, pudiendo en todo momento realizar una carga de insulina no deseada al paciente provocando unos devastadores efectos que podrían ocasionar una muerte rápida. Lo peor del asunto, es que el hacker podría realizar el ataque perfectamente a un kilómetro de distancia con la ayuda de una antena relativamente potente, convirtiéndose en todo un francotirador virtual difícilmente detectable. Por suerte Radcliffe todavía no ha dado con la forma de realizar todo esto, pero está completamente seguro que se podría conseguir en cualquier momento. Ya sabes, todavía estás a tiempo de volver a los pinchazos de toda la vida.

[Vía Computer World]

Hackers camuflan un teléfono como teclado o ratón para atacar por USB

En un mundo donde ya nada es lo que parece, no nos sorprende en absoluto conocer que en la conferencia Black Hat DC se haya presentado un código que permite a un teléfono Android rooteado y conectado por USB actuar como teclado o ratón, permitiendo así atacar o controlar un ordenador víctima. Este hack se aprovecha de que los USB no pueden autentificar los dispositivos conectados como HID (Human Interface Device), así como de que el sistema operativo no pueda filtrar los paquetes USB, detalles que podrían haber servido al usuario para esquivar la ofensiva. El ataque podría ser útil en ordenadores de uso público, porque claro, sigue siendo necesario que el asaltante tenga acceso físico al equipo y, en el peor de los casos, es muy probable que te des cuenta si alguien trata de enchufar un dispositivo "sospechoso" a tu PC, por muy sigiloso que fuera.

Durante la presentación además se habló de una interesante manera de tomar control de otro teléfono por medio de un cable USB especial, y en general de las vulnerabilidades en las conexiones USB y opciones para proteger a nuestros equipos. Hubieramos querido estar presentes.

[Imagen cortesía de Angelos Stavrou / CNET]
[Vía CNET]

Un investigador encuentra una vulnerabilidad que permite tomar el control de millones de routers domésticos

Como cada año, la reunión de seguridad digital "Black Hat" deja a la vista agujeros de seguridad que dejan en evidencia a redes importantes de todo el mundo. En este caso, el problema afecta a un grupo más alarmante si cabe, ya que seríamos todos aquellos usuarios domésticos con routers WiFi en casa. El descubrimiento llega de la mano de Craig Heffner, quien asegura tener una herramienta que puede destruir millones de puertas de enlace gracias a una vieja vulnerabilidad llamada DNS rebinding.

Según sus pruebas, más de 30 modelos diferentes de routers se han visto afectado por el problema, y hablamos de modelos tan conocidos como el Linksys WRT54G (en la foto) o aquellos con firmware DD-WRT o OpenWRT. La demostración del hallazgo se realizará en plena conferencia en el evento de las Vegas, y Heffner cree que la solución al asunto está únicamente en manos de los fabricantes.

[Vía Ars Technica]

Los hackers aparcan gratis en San Francisco


¿Eres conductor? Seguro que entonces conoces de primera mano ese hormigueo de emoción que recorre tu cuerpo cuando vas a aparcar, y ves que esa bonita plaza donde antiguamente dejabas el coche se ha convertido en una zona de pago. Quien dice hormigueo de emoción, también dice ataque de rabia y/o ganas de estrangular al alcalde.

En San Francisco obviamente no son ajenos al problema, así que tres hackers han decidido devolver el dedo corazón rompiendo la seguridad de las tarjetas utilizadas por los parquímetros Guardian XLE-series. O no, dado que su propósito es divulgar la falta de protección de estos aparatos, cosa que hicieron el pasado jueves en la conferencia Black Hat.

Apple estaría preparando un parche de seguridad para el iPhone


Si tomamos en cuenta que el iPhone es uno de los smartphones más populares del momento, nos asombra no haber visto más exploits como este. Charlie Miller, experto de seguridad de OS X, informó sobre una vulnerabilidad que permitiría "correr software en el teléfono enviando un SMS". El hack fue presentado en la conferencia SyScan de Singapur. Dicha aplicación haría posible "monitorear la ubicación del teléfono usando el GPS, encender el micrófono y escuchar conversaciones, o hacer que el móvil forme parte de ataques de denegación de servicio o botnets".

Los detalles sobre el problema serán presentados en la conferencia Black Hat, pero se espera que para entonces Apple ya haya parchado el bug.

[Vía HotHardware]
[Artículo en inglés]




    Noticias AOL