Tecnología, Internet y juegos
196 meneos
1915 clics
Descubiertas capacidades wifi no declaradas en balizas V-16. Permiten modificar el firmware y alterar su funcionamiento

Descubiertas capacidades wifi no declaradas en balizas V-16. Permiten modificar el firmware y alterar su funcionamiento

La baliza original, la primera que en diciembre de 2022 fue homologada por la DGT a petición de Netun Solutions, empresa gallega fundada por los dos ex guardia civiles creadores del invento, trae un cliente wifi no documentado que se activa al mantener apretado el pulsador de encendido más de 8 segundos. Esta característica que no se menciona en la ficha técnica ni en el manual del equipo, hace que la baliza busque automáticamente un punto de acceso wifi que corresponda con las credenciales que tiene guardadas...

| etiquetas: capacidad , hackeo , balizas , v16
93 103 5 K 368
93 103 5 K 368
Se le puede meter el doom?
#3 Seguramente y con el botón disparas.
#3 ¿Y este es el comentario mejor valorado de una noticia publicada? Meneame está muerto
#43 El problema sois los que os tomáis Meneame en serio
#43 a ti la tortilla te gusta con bien de cebolla... <:(
#64 Este no es que sea concebollista o sincebollista. Es que no le gusta la tortilla.

Edit: Concebolla 4ever
Los hackers se pondrán en las cunetas esperando un accidente y que el usuario pulse el botón más de 8 segundos para hackeársela y robarle el dinero, o algo

Que demuestra chapuza? Sí, aunque sorprenderse a estas alturas es infantil ya…
Que tiene alguna relevancia?, ninguna
#13 La mayoria de la gente es analfabeta tecnologica, y no entiende las cosas ni explicandoselas. No hace falta mas que leer esta historia, o la noticia.
#13 o te la venderán hackeada.
#46 para conseguir qué exactamente?
#53 Una vulnerabilidad es una vulnerabilidad. Que no le veamos sentido no significa que no sea importante.

Luego se publica un exploit de mierda en un router prehistórico y estamos todos llorando en círculos y gritando que si los usanos, los chinos o los rusos nos espían. Pues lo mismo en un trasto que vas a usar en caso de emergencia y que te cuesta 40 pavos.
#12 inundar a la dgt con falsos accidentes? Tener una "prueba" de que tu vehículo estaba en un sitio que no estaba para encubrir vete a saber que? Falsear datos? Movilizar recursos con falsas urgencias ?? Mil motivos
#16 Conquistar el planeta Tierra? Destruir el Universo? Conseguir la Tercera Estrella de la Muerte? Anexionarse Andrómeda?

Mil motivos bro!!!!! Mil motivos bro!!!!!
#16 #49

Yo quisiera recordar que los datos van a un servidor hospedado por la DGT, pero que la DGT no hace nada con esos datos, no les importan lo más mínimo, porque la utilidad de este tinglado es que esos datos son públicos a través de una API, para que el señor Google Maps, Waze, Kurviger, Apple y quien quiera puedan acceder a ellos, y así, si estás conduciendo y acercándote al coche averiado, te salte u a alerta de "coche averiado en 60 metros!", o para que u a empresa de grúas…   » ver todo el comentario
#63 Todo esa información que dices Google Maps YA LA TIENE, simplemente porque la gente lleva un Android encendido en el bolsillo.

De hecho Android Car te permite ver los atascos en Maps, y ni siquiera le hace falta la colaboración de la gente como sucede con Waze.

Lo mismo para el resto de apps. Cualquiera que acceda a la ubicación de tu móvil puede trazar tu vida entera. Ahora mismo tienes instaladas decenas de ellas.

Así que toda tu disertación sobre la baliza es mera paranoia. Empezando…   » ver todo el comentario
Vale, el sistema de actualización del chisme ¿Y? ¿Vais a estar lo suficientemente cerca de una wifi y pulsar 8 segundos?
#2 [Sin embargo, puesto que la petición DNS que hace la baliza no usa DNSSEC y la comunicación es HTTP plano, resulta muy sencillo montar una red wifi con estos credenciales y un falso servidor al que se conectará la baliza para descargar su nuevo firmware.
Miranda denuncia que la existencia de esta feature podría ser explotada en varios escenarios, como un "taller malicioso" que actualiza el software de las balizas. También permitirá que los usuarios desarrollen firmwares alternativos que no cumplan con los requerimientos de la DGT, no enviando datos o enviando datos falsos, bajo la apariencia de un dispositivo homologado, lo que impediría ser sancionado.
]
#6

Necesitas el acceso físico a esa baliza cosa que no es simple no seguramente compense el esfuerzo.
#6 con que fin? que sentido tiene enviar datos falsos salvo putear a la dgt y servicios de emergencia? o no enviarlos? si no quieres enviarlos no la enciendas.

lo unico que se me ocurre es que ademas de a la dgt, se envie la señal al taller malicioso para... no se muy bien para qué.
#12 para que venga el gruista asesinoooooo
#12 podría mandar los datos a otra página, por lo que ya tienes un rastreador GPS.

Instalar una app en el móvil de tu pareja puede cantar mucho, pero nadie se esperaría que lo hicieras en la baliza v16
#27 teóricamente posible, pero la baliza tiene que estar encendida para enviar su ubicación. Debe ser posiblemente el peor sistema para rastrear a alguien que existe.
#29 puede ser, pero es virtualmente indetectable
#29 Le cambias el encendido de las luces y au... :troll:
#27 Pero si ya tienes un rastreador GPS en el móvil, pichón.

Y la baliza tiene que estar encendida.

Y tienes que haber pulsado el botón 8 segundos....

En serio, acuéstate y suda.
#50 el botón lo necesitas para instalar el firmware malicioso, no para que siga funcionando después.
El apagado del disposivo es por software, no por hardware, por lo que se puede quedar todo el tiempo encendido.

Y claro que tienes un GPS en el móvil, pero instalar una app para que rastree el móvil es mucho más cantoso (y también más sencillo).

Para ponerlo en contexto, ya hay mucha gente que usar los AirTags de Apple para rastrear a sus parejas. Esa es una opción mucho más sencilla, pero si encuentran el dispositivo estás acabado. Sin embargo la baliza es obligatoria y nadie va a pensar que en realidad es un disposiitivo de rastreo
#51 Más cantoso que toquetear el coche y la baliza? xD xD xD

No, no es más cantoso.

¿Nadie va a pensar en usarlo de dispositivo de rastreo? Si ya tienes aquí a 4 frikis hablando de esa gilipollez. xD xD xD

De hecho si encima tienes un accidente de verdad y se ve que eso no está funcionando bien, aparte de la putada que le haces, te pillan en 0 coma.

En fin, ideas de bombero.
#59 #51 Todo eso sin contar que eso está hecho para mandar datos a una red privada solo en un caso de emergencia. Haz que esté siempre encendido, conectado a Internet y enviando datos a no se dónde, y te va a durar la batería... ni 5 minutos.

Qué vas a hacer, conectarlo a la batería del coche? Aparte de lo super cantosísimo que sería eso, el bicho está en el maletero. Que esa es otra, que estando donde está iba a servir 0 para que funcionase bien el posicionamiento GPS.

Lo dicho, ideas de…   » ver todo el comentario
#51 ”Apagar la baliza” es quitarle las pilas, tío, que pareces tonto. xD De hecho se recomienda guardarla sin pilas, para que no se deterioren.

Por cierto, en tu móvil en este momento tienes decenas de apps que acceden a tu ubicación, y ésas sí que trazan tu vida entera en servidores externos de empresas que ni conoces. Tu paranoia con el pirateo de la baliza con intención de informar permanentemente de tu ubicación es simplemente cómica, ese barco hace muchos años que zarpó.
#12 "Intoxicar" millones de balizas y usarlas para un DDOS... si por opciones que no sea.
#2 De una WiFi con esas credenciales concretas además...
Es completamente normal en muchas plataformas para actualizar el firmware, pero debería estar bloqueado por defecto, o al menos documentado.
#4

Dice que solo se conectaría a una wifi determinada, pero lo de que viniera bloqueado por ejemplo por un par de pines internos y un puente, estilo reset de las placas base, no me parece mala idea.
#5 A esa clase de bloqueo me refería. Par aquensi alguien quiere reconfigurar el dispositivo se tenga que esforzar y no sea por accidente.
...[Si es así, accede sin autentificar a una URL para descargar un fichero. Una vez obtenido, lo instala actualizando su firmware y cediendo el control del dispositivo al nuevo software.
El mecanismo ha sido descubierto por Luis Miranda, que se presenta como hacker ético, dentro de una investigación detallada acerca de las posibles vulnerabilidades en el proceso de comunicación de las balizas. Aunque se centra en la baliza Help Flash IoT de primera generación que Vodafone sigue vendiendo, sus resultados son en algunos casos extrapolables a otros modelos.]
#1 esto es habitual en todos estos dispositivos, es un herramienta de desarrollo. No entiendo el problema. Todos los dispositivos tienen un método para reflashear el firmware. De un medio no tecnológico me creería que sacarán rédito de eso, pero de bandaancha me sorprende.
#25 Pues hombre, eso de que no venga documentado en la info sobre el dispositivo diría que tendría que ser directamente ilegal.

Hay reels por internet de muchos electrodomésticos que permiten por ejemplo control remoto, pero no se indica en las instrucciones. Y tanto una cosa como la otra debería ser ilegal.

Esas cosas deben venir indicadas claramente por ley. Vulnera la privacidad y es un problema de seguridad.

Entiendo que inicialmente no fuese obligatorio, pero con el nivel de integración y dependencia que hay hoy en día de todo este tipo de electrónica, ya va siendo hora de exigirlo.
#30 ni viene ni tiene que venir, es una opción de desarrollo que no necesita el usuario y que no compromete el dispositivo, ni su seguridad, ni su privacidad. Si entras en modo desarrollo no se va a conectar a ningún sitio porque no conoce la contraseña de tu wifi.
#34 cómo que no lo compromete? quién puede comprobar si hay alguna back door en esa conexión? Quién lo audita si oficialmente no existe?

Es como los tornillos de un coche. Si no se muestran en la documentación, quién comprueba que están bien?
#34 y si hay redes abiertas cerca? Y si alguien conoce el backdoor y te lo modifica? Como sabes tu que no esta modificadi si el usuario desconoce la opción?
#40 Claro, que si los "usuarios NO desconocen la opción" va a cambiar el mundo, el universo y todo lo demás.

El destino de la humanidad depende de esa puta mierda.

Venga, acuéstate y suda.
#34 así sin pensar mucho ataque con man in the middle
#34 Si lees el documento, lo que hace es buscar una Wifi con un SSID concreto y con una password igual al SSID. Si quieres tocarle los cojones a alguien, sólo tienes que montar un punto de acceso con ese SSID y password en tu móvil, pulsar con disimulo el botón de la baliza (por ejemplo, los modelos en la estantería de unos grandes almacenes), y te los puedes cargar, o modificar.
#30 Sí claro, va a venir Skynet a tomar el control de tu casa.

Deja de ver películas, amigo.
Anomalía de la baliza V16: la sombra de una corrupción anticipada y estructural www.meneame.net/m/actualidad/anomalia-baliza-v16-sombra-corrupcion-ant
¡Qué jodida es la vida del paranoico!
:troll:
#35 claro, 0 sospechoso
Con esto se podrá correr doom en la baliza v16.
#21 Veo más fácil comprar directamente un dispositivo de rastreo de AliExpress y ponerlo en otro lado que hackear la baliza, hackear la red de telefonía para que la acepte (o meterle otra sim) y encima tener la chorra de que pille posición dentro del maletero de un coche donde el GPS no va a funcionar y como mucho vas a saber la ubicación de la torre de telefonía donde se a conectado
#58 solo digo que ya que en su supuesto está hackeando el firm, lo del APN no es problema
#22 oki oki
Si la función fese detectar un punto WPS y a partir de ahí el firmware lo entendería, pero si como dice el artículo utiliza además HTTP y no está documentado ya ves tú qué broma.
¿Pero se puede ver Canal Plus o no?
#22 por qué dices lo de poné???

entiendo que es suponer, pero no le veo la gracia :-S :-S :-S
#28 Deje humorístico de hace muchos años, ya soy muy viejo. :professor:
Algo de principios de los 80, ya no me acuerdo ni quien lo decía. :'(
#41 perdón, he sido un nazi :-* :-* :-*
#35 o termina imaginándolas
Ya se podrían haber dedicado a la petanca los petardos estos
Resumen: Han descubierto cómo funcionan los micros ESP de Espressif.
Pa ke , es más pa ke me voy a preocupar si tengo una máquina espía en el bolsillo.
Ya no me importa un poco más o menos,.
si, el dia que tengas un percance y la tengas que activar...al dia siguiente te llegen un par de recetas a casa :tinfoil: :tinfoil: :tinfoil: :tinfoil:
En unos días tendremos manuales de como actualizar la baliza de alguien y convertirla en un dispositivo de seguimiento.

Preparaos a ver parejas desconfiadas localizando a sus contrapartes para descubrir infidelidades, uso "ilegítimo" por parte de investigadores privados y similares , y como no las FFSS a veces saltándose las leyes y procedimientos que deberían de seguir.
#14 pero eso es cuando conectaras la baliza. Yo llevo años sin una avería en carretera y si todo sigue igual, nadie podría rastrearme.
#14 Partiendo de que las balizas utilizan un APN que no da salida a internet, únicamente permiten la comunicación con el servidor del fabricante, no sirve para nada más que su función.
#18 hombre, si le actualizas el firm podría hacerse otra cosa … podría usar otro apn. Eso si, le durará la batería un suspiro, no sirve como sistema de seguimiento, hay cosas más simples e incluso más económicas
#21 Lo conectas a la batería del coche y arreglado. El que busca setas, termina encontrándolas.
#14 creo que no sabes lo que le dura la batería a eso si lo usas como dispositivo de seguimiento o lo fácil y barato que es hacerlo de otro modo. …
No veas fantasmas
#20 Era un "poné", ya que parece que le puedes poner más o menos lo que quieras.

Sobre batería, como un "poné", podria enviar un SMS con la posición cada 15 o 30 min. con eso seguramente aguanta todo un dia o mas.

Y si, ya tienes en aliexpress dispositivos mejores y a bajo precio. Como dije, es un "poné"
#14 Sí, sobre todo con las balizas apagadas en las guanteras, que son más fáciles de localizar.
#14 Aún diría más. En unos días tendremos balizas hackeadas que nos inocularán un chip 6g en el cuerpo cuando las cojamos, para tenernos controlados y monitorizados, además de activarnos virus y enfermedades. Me lo han dicho en twitter, Horizonte y un canal de Telegram.
El dispositivo es inseguro porque se sentirían y dirían:

"Pero quien va a querer juankear esto?"

Y ya está, hicieron una mierdolina.
Como ocurre en prácticamente todos los cacharros, que tienen características no accesibles para el usuario pero sí para los técnicos autorizados.
Por 100 pesetas diga nombres de chiringuitos casposos para subcontratar/gestionar concesiones administrativas como por ejemplo Netun Solutions. Un dos tres, responda otra vez.
la mayoria de dispositivos con esp32 funcionan similar

menéame