Noticias

No crea todo lo que su navegador satelital le diga

Dos expertos en seguridad de Europa han demostrado que los sistemas comunes de navegación satelital pueden ser pirateados con el fin de mostrar mensajes y alertas falsos. Hablando en una reunión sobre seguridad, los dos hombres usaron los estándares RDS-TMC basados en RDS (Sistema de Datos de Radio) para inyectar mensajes falsificados en sistemas de navegación satelital.

RDS-TMC es actualmente el método común para retransmitir las alertas a los conductores por medio de los sistemas de navegación satelital incorporados en sus coches y esto también está aumentando en Norteamérica.
Para transmitir mensajes sobre las condiciones del tránsito o alertas generales, el sistema funciona en paralelo con radios FM y puede ser vital para manejar el tráfico, en particular a medida que se difunden más los sistemas de navegación satelital. Sin embargo, los dos expertos descubrieron que el canal usado para transmitir estos mensajes no está protegido y cualquier sistema habilitado puede recibir falsas alarmas.

En la conferencia sobre seguridad, los expertos mostraron como ellos podían enviar mensajes falsos a conductores dentro de una milla de radio, advirtiéndoles sobre el mal tiempo, corridas de toro en curso, demoras en la vía debido a desfiles e incluso atentados terroristas. Toda esta situación no parece ser muy importante, pero esta técnica podría ser utilizada para crear caos en las carreteras con propósitos maliciosos. Todo esto es posible hacerlo debido a que esto se puede lograr con equipos de venta libre. Andrea Barisani, de Inverse Path, uno de los dos hackers que presentaron el caso, cree que pocos fabricantes podrían cerrar esta laguna en la seguridad, en particular desde el momento en que la nueva norma que sustituirá TMC tampoco prevé ningún tipo de autenticación. Barisani aconseja a los conductores duplicar el control de cualquier alarma que llegue a sus sistemas de navegación utilizando medios alternativos como noticias emitidas por radio.

No crea todo lo que su navegador satelital le diga

Su dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

BlindEagle vuela alto en LATAM

Kaspersky proporciona información sobre la actividad y los TTPs del APT BlindEagle. Grupo que apunta a organizaciones e individuos en Colombia, Ecuador, Chile, Panamá y otros países de América Latina.

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada