Estos son los peligros de los coches conectados

Noticias de Innovación y tecnología en tu email

Recibe cada día las noticias más relevantes directamente en tu email.

CERRAR

Noticias de Tecnología e Innovación

Innovacion: noticias de tecnologia, masters y cursos
Estos son los peligros de los coches conectados

Los analistas de compañía de ciberseguridad Kaspersky Lab han analizado siete de las aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes y quecuentan con decenas de miles de descargas.

Enviado por: INNOVAticias.com / Red / Agencias, 20/03/2017, 09:49 h | (103) veces leída
Cada vez es más frecuente que los automóviles estén conectados a Internet. Con la ayuda de apps móviles, podemos obtener las coordenadas de localización del vehículo, la ruta a seguir, abrir las puertas, encender el motor y, en general, controlar una variedad de funciones adicionales. Pero a la vez que nos beneficiamos de todas estas nuevas funciones, los fabricantes deben trabajar para asegurar todas estas aplicaciones frente al riesgo de ser víctimas de los ciberataques.
   Los analistas de compañía de ciberseguridad Kaspersky Lab han analizado siete de las aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes y quecuentan con decenas de miles de descargas. El estudio ha encontrado importantes problemas de seguridad en las aplicaciones analizadas. Entre las amenazas a la seguridad para los usuarios halladas por la empresa destacan las siguientes:
- No hay protección contra la ingeniería inversa de la aplicación. Los ciberdelincuentes pueden buscar vulnerabilidades que les den acceso a la infraestructura del servidor o al sistema multimedia del coche.
- No hay comprobación de la integridad del código. Esto permite a los ciberdelincuentes introducir su propio código en la aplicación, añadir funciones maliciosas y reemplazar el programa original por uno falso en el dispositivo del usuario.
- No hay técnicas de detección de 'rooteo'. Los privilegios 'root' dan un sinfín de posibilidades a los troyanos y dejan a la aplicación indefensa.
- Falta de protección contra técnicas de superposición. Esto permite a las aplicaciones maliciosas mostrar ventanas 'phishing' y hacerse con las credenciales de los usuarios.
- Almacenamiento de datos de acceso en texto plano. Esta técnica poco segura permite a los delincuentes robar los datos del usuario de forma relativamente fácil.
   En cualquier caso, la compañía detalla que para realizar un ataque se necesitará cierta preparación adicional, como atraer a los propietarios de los vehículos para que instalen aplicaciones maliciosas, lo que facilitaría el acceso de los criminales a la aplicación del vehículo.

Cada vez es más frecuente que los automóviles estén conectados a Internet. Con la ayuda de apps móviles, podemos obtener las coordenadas de localización del vehículo, la ruta a seguir, abrir las puertas, encender el motor y, en general, controlar una variedad de funciones adicionales. Pero a la vez que nos beneficiamos de todas estas nuevas funciones, los fabricantes deben trabajar para asegurar todas estas aplicaciones frente al riesgo de ser víctimas de los ciberataques.

Los analistas de compañía de ciberseguridad Kaspersky Lab han analizado siete de las aplicaciones de control remoto de automóviles desarrolladas por los principales fabricantes y quecuentan con decenas de miles de descargas. El estudio ha encontrado importantes problemas de seguridad en las aplicaciones analizadas. Entre las amenazas a la seguridad para los usuarios halladas por la empresa destacan las siguientes:

- No hay protección contra la ingeniería inversa de la aplicación. Los ciberdelincuentes pueden buscar vulnerabilidades que les den acceso a la infraestructura del servidor o al sistema multimedia del coche.

- No hay comprobación de la integridad del código. Esto permite a los ciberdelincuentes introducir su propio código en la aplicación, añadir funciones maliciosas y reemplazar el programa original por uno falso en el dispositivo del usuario.

- No hay técnicas de detección de 'rooteo'. Los privilegios 'root' dan un sinfín de posibilidades a los troyanos y dejan a la aplicación indefensa.

- Falta de protección contra técnicas de superposición. Esto permite a las aplicaciones maliciosas mostrar ventanas 'phishing' y hacerse con las credenciales de los usuarios.

- Almacenamiento de datos de acceso en texto plano. Esta técnica poco segura permite a los delincuentes robar los datos del usuario de forma relativamente fácil.

En cualquier caso, la compañía detalla que para realizar un ataque se necesitará cierta preparación adicional, como atraer a los propietarios de los vehículos para que instalen aplicaciones maliciosas, lo que facilitaría el acceso de los criminales a la aplicación del vehículo.

ep





Envíe su Comentario
SU NOMBRE:
SU E-MAIL:
SU COMENTARIO:
LO MÁS LEÍDO
LO MÁS COMENTADO
PRÓXIMOS EVENTOS
06 / 09 / 2017 > AVDA. SAN VICENTE DEL RASPEIG S/N
V Curso Internacional La Ciencia toma la Palabra
18 / 09 / 2017 > NATIONAL REFERENCE CENTRE FOR ALZHEIMER´S
Global Summit Alzheimer’s Research & Care Lisbon 2017
20 / 09 / 2017 > CENTRO DE CONVENCIONES, CARTAGENA DE INDIAS, COLOMBIA
Cartagena Inspira 2017
04 / 10 / 2017 > LA N@VE (CALLE CIFUENTES, MADRID, ESPAñA)
South Summit 2017
05 / 10 / 2017 > AVINGUDA DEL PROFESSOR LóPEZ PIñERO (HISTORIADOR DE LA MEDICINA) NúM. 7. 46013
Viendo el negativo del cielo: el medio intergaláctico
Ver todos los Eventos
BUSCAR EN EVENTOS
Texto Libre:
Pais:
Provincia:
Buscar
FORMACIÓN: PRÓXIMAMENTE
Ver todos los Cursos y Masters
BUSCAR EN FORMACIÓN
Texto Libre:
Pais:
Provincia:
ÚLTIMOS COMENTARIOS PUBLICADOS
publicidad disponible contactar con marketing@ecoticias.com
noticias ambientales en america