News

No crea todo lo que su navegador satelital le diga

Dos expertos en seguridad de Europa han demostrado que los sistemas comunes de navegación satelital pueden ser pirateados con el fin de mostrar mensajes y alertas falsos. Hablando en una reunión sobre seguridad, los dos hombres usaron los estándares RDS-TMC basados en RDS (Sistema de Datos de Radio) para inyectar mensajes falsificados en sistemas de navegación satelital.

RDS-TMC es actualmente el método común para retransmitir las alertas a los conductores por medio de los sistemas de navegación satelital incorporados en sus coches y esto también está aumentando en Norteamérica.
Para transmitir mensajes sobre las condiciones del tránsito o alertas generales, el sistema funciona en paralelo con radios FM y puede ser vital para manejar el tráfico, en particular a medida que se difunden más los sistemas de navegación satelital. Sin embargo, los dos expertos descubrieron que el canal usado para transmitir estos mensajes no está protegido y cualquier sistema habilitado puede recibir falsas alarmas.

En la conferencia sobre seguridad, los expertos mostraron como ellos podían enviar mensajes falsos a conductores dentro de una milla de radio, advirtiéndoles sobre el mal tiempo, corridas de toro en curso, demoras en la vía debido a desfiles e incluso atentados terroristas. Toda esta situación no parece ser muy importante, pero esta técnica podría ser utilizada para crear caos en las carreteras con propósitos maliciosos. Todo esto es posible hacerlo debido a que esto se puede lograr con equipos de venta libre. Andrea Barisani, de Inverse Path, uno de los dos hackers que presentaron el caso, cree que pocos fabricantes podrían cerrar esta laguna en la seguridad, en particular desde el momento en que la nueva norma que sustituirá TMC tampoco prevé ningún tipo de autenticación. Barisani aconseja a los conductores duplicar el control de cualquier alarma que llegue a sus sistemas de navegación utilizando medios alternativos como noticias emitidas por radio.

No crea todo lo que su navegador satelital le diga

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

 

Informes

MosaicRegressor: acechando en las sombras de UEFI

Encontramos una imagen de firmware de la UEFI infectada con un implante malicioso, es el objeto de esta investigación. Hasta donde sabemos, este es el segundo caso conocido en que se ha detectado un firmware malicioso de la UEFI usado por un actor de amenazas.

Dark Tequila Añejo

Dark Tequila es una compleja campaña maliciosa que tiene por objetivo a los usuarios ubicados en México, con el propósito principal de robar información financiera, así como credenciales de acceso a sitios populares que van desde versionado de código fuente a cuentas de almacenamiento de archivos en línea y de registro de dominios web.

De Shamoon a StoneDrill

A partir de noviembre de 2016, Kaspersky Lab observó una nueva ola de ataques de wipers dirigidos a múltiples objetivos en el Medio Oriente. El programa malicioso utilizado en los nuevos ataques era una variante del conocido Shamoon, un gusano que tenía como objetivo a Saudi Aramco y Rasgas en 2012.

Suscríbete a nuestros correos electrónicos semanales

Las investigaciones más recientes en tu bandeja de entrada