Noticias

Pueden robar tu auto vía mensajes de texto

Los mensajes de texto y conducir no van bien juntos, aunque no en la forma en que usted podría pensar.

Los piratas informáticos pueden obligar a algunos automóviles a desbloquear las puertas y prender sus motores sin que la llave esta puesta, mediante el envío de mensajes especialmente diseñados para hacer funcionar el sistema anti-robo de un coche. También pueden curiosear en dónde has estado mediante funciones del  sistema GPS del auto.

Eso es posible porque las alarmas de los automóviles, sistemas GPS y otros dispositivos, están cada vez más conectados a redes de telefonía celular y por lo tanto puede recibir comandos a través de mensajes de texto. Esa capacidad permite a los propietarios cambiar la configuración de los dispositivos de forma remota, pero también da a los hackers una manera de entrar.

Los investigadores demostraron recientemente, un ataque contra un Subaru Outback, equipado con un sistema de alarma vulnerable, que no fue identificado. Con una computadora portátil asentada en el capó, donde se enviaron las órdenes al sistema de alarma del  Subaru, para que abra las puertas y arranque el motor.

Sus descubrimientos muestran, que los mensajes de texto ya no se limitan a breves notas diciendo a sus amigos que vas hacer en tarde o preguntar si está libre para cenar.

Los textos son un poderoso medio de ataque, porque los dispositivos que los reciben por lo general no puede rechazar los textos y los comandos codificados en ellos. Los usuarios no pueden bloquear los textos, sólo las operadoras de las redes de telefonía lo pueden hacer.

A estos dispositivos se les asignan números de teléfono, al igual que las máquinas de fax. Así que si usted puede encontrar el número de teléfono secreto conectado a un dispositivo en particular, puede acceder mediante el envío de sus propios comandos a través de mensajes de texto.

Aunque estas códigoss son sólo conocidas por los operadores de los dispositivos, no son imposibles de encontrar. Ciertos programas de administración de redes, permiten a los técnicos poder investigar a que tipo de dispositivos se encuentran conectados.

Fuente: huffingtonpost

Responder

Introduce tus datos o haz clic en un icono para iniciar sesión:

Logo de WordPress.com

Estás comentando usando tu cuenta de WordPress.com. Cerrar sesión /  Cambiar )

Google photo

Estás comentando usando tu cuenta de Google. Cerrar sesión /  Cambiar )

Imagen de Twitter

Estás comentando usando tu cuenta de Twitter. Cerrar sesión /  Cambiar )

Foto de Facebook

Estás comentando usando tu cuenta de Facebook. Cerrar sesión /  Cambiar )

Conectando a %s