TekCrispyTekCrispy
  • Ciencia
    • Historia
    • Perfiles
  • Tecnología
    • Software
    • Móviles
    • Herramientas Web
    • Redes Sociales
  • Cultura Digital
    • Cine y TV
    • Videojuegos
  • Análisis
Selección del Editor

Nuevo enfoque ambientalista: centrarse en el corazón de las personas para frenar la acción climática

May 26, 2022

En tiempos de guerra, la ciberseguridad es una responsabilidad social corporativa

May 26, 2022

¿Cómo impacta el lenguaje de un país en la política de otro? El peligro de la colonización lingüística

May 26, 2022

Cierre de escuelas durante la pandemia tuvo un alto impacto en la salud mental de los adolescentes

May 26, 2022
Facebook Twitter Instagram TikTok Telegrama
TekCrispyTekCrispy
  • Ciencia

    Nuevo enfoque ambientalista: centrarse en el corazón de las personas para frenar la acción climática

    May 26, 2022

    ¿Cómo impacta el lenguaje de un país en la política de otro? El peligro de la colonización lingüística

    May 26, 2022

    Cierre de escuelas durante la pandemia tuvo un alto impacto en la salud mental de los adolescentes

    May 26, 2022

    Genoma de víctima de Pompeya por fin está completo

    May 26, 2022

    Con este catalizador inorgánico todos los plásticos podrían ser reciclables

    May 26, 2022
  • Tecnología

    En tiempos de guerra, la ciberseguridad es una responsabilidad social corporativa

    May 26, 2022

    ¿Es la diversidad la clave para que la IA colabore fácilmente con otra IA? Un estudio reciente tiene esta teoría

    May 26, 2022

    Microsoft Power Pages: la herramienta para crear sitios web seguros y de bajo código

    May 26, 2022

    ¿Cómo funciona un reloj de mareas?

    May 26, 2022

    Si compartes en WhatsApp imágenes íntimas de otras personas sin su permiso podrías ir a la cárcel

    May 26, 2022
  • Cultura Digital

    “The Mandalorian” y “Avatar 2”: la tecnología en el cine que solo busca conmovernos

    May 15, 2022

    ¿Cómo ganar vistas en YouTube en 2022?

    May 6, 2022

    Netflix implementa un impuesto de culpabilidad para quienes comparten contraseñas

    Mar 17, 2022

    Declarando, la gestoría 100% online que está revolucionando el sector

    Mar 11, 2022

    Científicos cuentan cómo los juegos de carreras desarrollan a los niños

    Mar 1, 2022
Facebook Twitter Instagram TikTok
TekCrispyTekCrispy
Seguridad

Descubren vulnerabilidad en llaveros de coches Subaru que facilita su clonación

Por Jorge QuijijeOct 16, 20172 minutos de lectura
Vulnerabilidad Llaveros Subaru Clonacion
Compartir
Facebook Twitter Email Telegrama WhatsApp

Una de las grandes deudas que la tecnología ha tenido con sus usuarios, es la carencia de verdaderas alternativas que permitan protegernos de ataques informáticos en diversos aspectos de nuestra rutina diaria. Teléfonos inteligentes, ordenadores, gadgets, juguetes novedosos, etc., casi cualquier cosa que utilizamos puede ser el blanco de un hacker.

Desde hace un buen tiempo, los sistemas informáticos que incorporan los coches también han sido un objetivo para los hackers. La prueba más reciente de ello la ha dado un desarrollador electrónico de origen holandés llamado Tom Wimmenhove, quien ha descubierto una vulnerabilidad en el sistema que utilizan los mandos a distancia de varios coches Subaru.

Al explotar esta vulnerabilidad, un ladrón puede ser capaz de clonar un llavero y acceder a un coche con cierta facilidad. Wimmenhove ha dicho que informó a la compañía Subaru sobre el fallo de seguridad, sin embargo, aseguró que no fue tomado en serio y el problema no ha sido corregido.

Una vez vulnerado su sistema, el llavero envía un código que el sistema del coche interpreta como una señal para abrir sus puertas. Normalmente estos códigos son ‘aleatorizados’ para evitar que los hackers reutilicen un código anterior, sin embargo, la aplicación de Subaru es defectuosa.

Al capturar un solo pack que funcione, el atacante puede utilizar el código de Wimmenhove para predecir el siguiente código y desbloquear el coche. El desarrollador ha apodado a esta hazaña de hacking como “fobrobs”.

Crear el dispositivo es sencillo y económico. Como prueba de concepto, Wimmenhove ejecutó el script en su teléfono y utilizó un dongle Wi-Fi, un dongle de TV y una antena de 433 Mhz. El software puede ejecutarse en una Raspberry Pi y las antenas cuestan solo unos pocos dólares. Wimmenhove publicó el código y las instrucciones para GitHub, sin embargo, no es conveniente compartirlo por la seguridad de los usuarios.

Según el investigador de esta vulnerabilidad, con sus pruebas limitadas, el exploit probablemente funcionará en los modelos 2005-2010 del Subaru Forester, el Impreza, el Legacy y el Outback.

Hacks Llaves Subaru Vulnerabilidad

Artículos Relacionados

Así funciona la vulnerabilidad SeriousSam de Windows 10 abierta desde noviembre 2018

Ciberdelincuencia utiliza aplicaciones Samsung para espiar a sus usuarios

Hackers vulneran etiqueta de piratería en Twitter

Añadir un comentario

Dejar una respuesta Cancelar respuesta

Selección del Editor

Estudio en babuinos revela los beneficios de tener amistades masculinas entre los machos de la especie

May 25, 2022

Esta es la razón por lo que no debes arrojar peces dorados a los ríos, según los expertos

May 25, 2022

Perros de caza en pinturas rupestres del VII a.C. ¿La evidencia más antigua de domesticación?

May 24, 2022

Matices de la violencia doméstica: ¿Qué se considera maltrato y qué no?

May 24, 2022
Síguenos en las redes
  • Facebook
  • Twitter
  • Instagram
  • TikTok
Facebook Twitter Instagram LinkedIn TikTok
  • Publicidad
  • Contacto
  • Política de Privacidad
  • Acerca de TekCrispy
© 2022 CRISPYMEDIA LLC. DERECHOS RESERVADOS.

Escriba arriba y pulse Enter para buscar. Pulse Esc para cancelar.