• Servicios
    • Mantenimiento
    • Copias de seguridad remotas
  • Portfolio
  • Blog
  • Contacto
  • Sobre nosotros
  • Soporte remoto
    • Soporte remoto Windows
    • Soporte remoto MAC
  • Servicios
    • Mantenimiento
    • Copias de seguridad remotas
  • Portfolio
  • Blog
  • Contacto
  • Sobre nosotros
  • Soporte remoto
    • Soporte remoto Windows
    • Soporte remoto MAC
Tag:

token

Explorar:
  • Home
  • token

Cómo robar un Tesla

por Carlos Avila en Seguridad | diciembre 22, 2016 - 14:58 CET

La gente de Promon, ha demostrado que debido a la falta de seguridad de algunos teléfonos móviles y otros agujeros propios de Tesla, es posible rastrear, localizar, desbloquear y conducir el coche.

Lo primero que hay que hacer es engañar al propietario de Tesla para que instale una aplicación malintencionada. Hay muchas maneras, una forma es a través de un ataque de phishing donde se crea un hotspot Wi-Fi gratuito. Preferiblemente, que el nombre de la red Wi-Fi esté relacionado con algo cercano, por ejemplo, el nombre de un restaurante de hamburguesas cercano. Cuando el propietario del Tesla se conecta al hotspot Wi-Fi y visita una página web, es redirigido a un portal cautivo. En este ejemplo, se anunció una aplicación que ofrece al dueño de Tesla una comida gratuita en un restaurante cercano. (hay que precisar que en este caso el propietario colaboró voluntariamente instalando la aplicación). Una vez que hace clic en el anuncio, se le redirige a Google Play Store donde se muestra la aplicación malintencionada. Después de que haya instalado e iniciado la aplicación, obtendrá permisos de root y reemplazará la aplicación de Tesla. Cuando el usuario inicie la aplicación la próxima vez, se le pedirá que proporcione su nombre de usuario y contraseña. La aplicación Tesla manipulada, luego envía el nombre de usuario y la contraseña a un servidor controlado por el atacante.

Después se envía una solicitud HTTP al servidor Tesla. Todas las solicitudes deben proporcionar un token OAuth. Este se obtiene mediante la autenticación utilizando el nombre de usuario y la contraseña. La primera vez que el usuario inicia sesión en la aplicación Tesla, se obtiene el token y luego se almacena en texto sin cifrar en un archivo de la carpeta de sandbox de la aplicación. Cuando se reinicia la aplicación, se lee el token y se utiliza para las solicitudes posteriores. Este token tiene una validez de 90 días.

En realidad lo verdaderamente importante es ver que la instalación de aplicaciones y la laxitud con la que nos tomamos la seguridad, permiten que la cadena se rompa por el eslabón más debil, el humano.

Etiquetas: android, Seguridad, Tesla, token

Buscar

Etiquetas

Aviación Contraseñas Copias de seguridad Coronavirus Google Informática Internet No solo informática Seguridad SSD Uncategorized Windows 10

Últimas entradas

  • Medidas por el coronavirus

  • Vaciar la papelera de reciclaje automáticamente en Windows 10

  • Wikipedia, si te ayuda en tu día a día, colabora.

  • 31 de Marzo, día internacional de las copias de seguridad

  • Tres retos pendientes de Internet, según su «padre»

Buscar en el blog

Últimas entradas

  • Medidas por el coronavirus

  • Vaciar la papelera de reciclaje automáticamente en Windows 10

  • Wikipedia, si te ayuda en tu día a día, colabora.

Etiquetas

787 1703 2017 acelerar aviación aviones año nuevo Backup bluetooth boeing Chrome Copias Copias de Seguridad Creators Update disco disco duro Exploit. Virus facturación Factusol gestión Gmail Google gratis gratuito Internet IoT mantenimiento nube Papelera de reciclaje PMR Ramsonware reiniciar rápido segunda ley de la informatica Seguridad SMR SP ssd ted Tim token Troyano Wikipedia Windows 10 Windows XP

Aerohard Systems S.L. 2016