cultura y tecnología
264 meneos
2765 clics
Descubiertas capacidades wifi no declaradas en balizas V-16. Permiten modificar el firmware y alterar su funcionamiento

Descubiertas capacidades wifi no declaradas en balizas V-16. Permiten modificar el firmware y alterar su funcionamiento

La baliza original, la primera que en diciembre de 2022 fue homologada por la DGT a petición de Netun Solutions, empresa gallega fundada por los dos ex guardia civiles creadores del invento, trae un cliente wifi no documentado que se activa al mantener apretado el pulsador de encendido más de 8 segundos. Esta característica que no se menciona en la ficha técnica ni en el manual del equipo, hace que la baliza busque automáticamente un punto de acceso wifi que corresponda con las credenciales que tiene guardadas...

| etiquetas: capacidad , hackeo , balizas , v16
Comentarios destacados:                        
#6 #2 [Sin embargo, puesto que la petición DNS que hace la baliza no usa DNSSEC y la comunicación es HTTP plano, resulta muy sencillo montar una red wifi con estos credenciales y un falso servidor al que se conectará la baliza para descargar su nuevo firmware.
Miranda denuncia que la existencia de esta feature podría ser explotada en varios escenarios, como un "taller malicioso" que actualiza el software de las balizas. También permitirá que los usuarios desarrollen firmwares alternativos que no cumplan con los requerimientos de la DGT, no enviando datos o enviando datos falsos, bajo la apariencia de un dispositivo homologado, lo que impediría ser sancionado.
]
Se le puede meter el doom?
#3 Seguramente y con el botón disparas.
#3 ¿Y este es el comentario mejor valorado de una noticia publicada? Meneame está muerto
#43 El problema sois los que os tomáis Meneame en serio
#43 a ti la tortilla te gusta con bien de cebolla... <:(
#64 Este no es que sea concebollista o sincebollista. Es que no le gusta la tortilla.

Edit: Concebolla 4ever
#43 al revés. Es el tipo de pensamiento lateral que caracteriza a Menéame.
Los hackers se pondrán en las cunetas esperando un accidente y que el usuario pulse el botón más de 8 segundos para hackeársela y robarle el dinero, o algo

Que demuestra chapuza? Sí, aunque sorprenderse a estas alturas es infantil ya…
Que tiene alguna relevancia?, ninguna
#13 La mayoria de la gente es analfabeta tecnologica, y no entiende las cosas ni explicandoselas. No hace falta mas que leer esta historia, o la noticia.
#13 o te la venderán hackeada.
#46 para conseguir qué exactamente?
#53 Una vulnerabilidad es una vulnerabilidad. Que no le veamos sentido no significa que no sea importante.

Luego se publica un exploit de mierda en un router prehistórico y estamos todos llorando en círculos y gritando que si los usanos, los chinos o los rusos nos espían. Pues lo mismo en un trasto que vas a usar en caso de emergencia y que te cuesta 40 pavos.
#53 Lo que has dicho en #13, robarte el dinero que tienes almacenado en la baliza de emergencia de tu coche. xD

Y luego supongo que te llevan al loquero, merecidamente.


#67 Pedazo de paranoia os gastáis algunos. xD

Vas cantando muchísima más información (pero muchísima) sólo por llevar un móvil encendido en el bolsillo, incluso aunque no esté conectado a Internet.

Pero lo que te preocupa es una baliza de coche SIN INFORMACIÓN PERSONAL ALGUNA, que además si no eres burro la llevas TOTALMENTE APAGADA para preservar las pilas.

De traca.
#77 Hostia.. Perdona tío. Pensaba que te tenía ignorado como buen bocazas irrespetuoso que eres.

Lo siento mucho, no volverá a pasar
#80 se debe de crear una cuenta cada cierto tiempo. Diría que es la tercera vez que le bloqueo.
#_80 O sea que si escribes algo ridículo y alguien te lo hace notar es que ese alguien es un ”bocazas irrespetuoso”.

La intolerancia a la frustración que os gastáis algunos trolls resulta bastante cómica.

(Viene de #77)
#77 tienes toda la razón, es demasiado complicado, es mejor pinchar en el enlace del sms que nos manda al móvil, eso si es piratería de la buena
#2 #13 A mi lo que me preocupa es que el sistema informático que tiene montado es algo que podría haber montado yo en una tarde. Y lo demás profit.
#12 inundar a la dgt con falsos accidentes? Tener una "prueba" de que tu vehículo estaba en un sitio que no estaba para encubrir vete a saber que? Falsear datos? Movilizar recursos con falsas urgencias ?? Mil motivos
#16 Conquistar el planeta Tierra? Destruir el Universo? Conseguir la Tercera Estrella de la Muerte? Anexionarse Andrómeda?

Mil motivos bro!!!!! Mil motivos bro!!!!!
#16 #49

Yo quisiera recordar que los datos van a un servidor hospedado por la DGT, pero que la DGT no hace nada con esos datos, no les importan lo más mínimo, porque la utilidad de este tinglado es que esos datos son públicos a través de una API, para que el señor Google Maps, Waze, Kurviger, Apple y quien quiera puedan acceder a ellos, y así, si estás conduciendo y acercándote al coche averiado, te salte u a alerta de "coche averiado en 60 metros!", o para que u a empresa de grúas…   » ver todo el comentario
#63 Todo esa información que dices Google Maps YA LA TIENE, simplemente porque la gente lleva un Android encendido en el bolsillo.

De hecho Android Car te permite ver los atascos en Maps, y ni siquiera le hace falta la colaboración de la gente como sucede con Waze.

Lo mismo para el resto de apps. Cualquiera que acceda a la ubicación de tu móvil puede trazar tu vida entera. Ahora mismo tienes instaladas decenas de ellas.

Así que toda tu disertación sobre la baliza es mera paranoia. Empezando…   » ver todo el comentario
#73 lo que dices en qué contradice lo que digo?

El API de la DGT será simplemente una fuente más (a parte de la información en tiempo real de las plazas libres en los parkings privados, que ahora Maps no tiene).
Esta información está disponible para todas las apps actuales y futuras del mercado, incluso la que puedas programar tú si quieres.

Lo de la DGT es un servicio público para que todos los actores interesados en la movilidad puedan interactuar.

Por ejemplo, las estaciones de carga de…   » ver todo el comentario
#75 Te repito que esa información YA LA TIENEN. Incluida la de los parkings, iluso. Y las estaciones de carga se acceden vía app móvil, ya saben perfectamente dónde estás.

De hecho esas empresas también saben dónde vives, dónde trabajas, quién es tu amante y a quién votas. Sólo porque llevas en el bolsillo un cacharro encendido que les va cantando en todo momento dónde estás, cuándo estás y con quién estás, identificado con tu número de teléfono.

Y eso si hablamos de apps conectadas a…   » ver todo el comentario
#73 Precisamente lo que debería escandalizarnos es que una empresa privada tenga todos datos. Y aunque la baliza sea una mierda, si existe un sistema informático público que pueda dar ese servicio seria la leche.
#49 porque el mundo esta lleno de gente buena, por eso no cerramos las puertas del coche
#97 Cierto, podrían jakear las puertas del coche también como plan para conquistar el universo.
Vale, el sistema de actualización del chisme ¿Y? ¿Vais a estar lo suficientemente cerca de una wifi y pulsar 8 segundos?
#2 [Sin embargo, puesto que la petición DNS que hace la baliza no usa DNSSEC y la comunicación es HTTP plano, resulta muy sencillo montar una red wifi con estos credenciales y un falso servidor al que se conectará la baliza para descargar su nuevo firmware.
Miranda denuncia que la existencia de esta feature podría ser explotada en varios escenarios, como un "taller malicioso" que actualiza el software de las balizas. También permitirá que los usuarios desarrollen firmwares alternativos que no cumplan con los requerimientos de la DGT, no enviando datos o enviando datos falsos, bajo la apariencia de un dispositivo homologado, lo que impediría ser sancionado.
]
#6

Necesitas el acceso físico a esa baliza cosa que no es simple no seguramente compense el esfuerzo.
#10 de hecho son dos esfuerzos que se compensan, si has montado el lio para acceder fisicamente a la baliza tambien montas el de la red wifi con falsas credenciales. o reciprocamente
#6 con que fin? que sentido tiene enviar datos falsos salvo putear a la dgt y servicios de emergencia? o no enviarlos? si no quieres enviarlos no la enciendas.

lo unico que se me ocurre es que ademas de a la dgt, se envie la señal al taller malicioso para... no se muy bien para qué.
#12 para que venga el gruista asesinoooooo
#12 podría mandar los datos a otra página, por lo que ya tienes un rastreador GPS.

Instalar una app en el móvil de tu pareja puede cantar mucho, pero nadie se esperaría que lo hicieras en la baliza v16
#27 teóricamente posible, pero la baliza tiene que estar encendida para enviar su ubicación. Debe ser posiblemente el peor sistema para rastrear a alguien que existe.
#29 puede ser, pero es virtualmente indetectable
#27 #29 #31 #50 #51 #59 #58 Es muy sencillo usar una baliza para hacer seguimiento de personas. Solo necesitas un destornillador y un airtag (o similar de 4€ en AliExpress). Desmontas la baliza y pones uno de dentro. Y nada más.

Hay que ser realistas, esta opción es común en todos los dispositivos IOT. Pulsas su botón unos segundos y entra en mode-pareo
#76 acabas mucho antes poniendo el AirTag al coche.

Pero eso es detectable, lo escondas o no el móvil se la víctima se da cuenta.
#89 claro, pero aquí parece que venimos a juankear una baliza cueste lo que cueste.
#29 Le cambias el encendido de las luces y au... :troll:
#27 Pero si ya tienes un rastreador GPS en el móvil, pichón.

Y la baliza tiene que estar encendida.

Y tienes que haber pulsado el botón 8 segundos....

En serio, acuéstate y suda.
#50 el botón lo necesitas para instalar el firmware malicioso, no para que siga funcionando después.
El apagado del disposivo es por software, no por hardware, por lo que se puede quedar todo el tiempo encendido.

Y claro que tienes un GPS en el móvil, pero instalar una app para que rastree el móvil es mucho más cantoso (y también más sencillo).

Para ponerlo en contexto, ya hay mucha gente que usar los AirTags de Apple para rastrear a sus parejas. Esa es una opción mucho más sencilla, pero si encuentran el dispositivo estás acabado. Sin embargo la baliza es obligatoria y nadie va a pensar que en realidad es un disposiitivo de rastreo
#51 Más cantoso que toquetear el coche y la baliza? xD xD xD

No, no es más cantoso.

¿Nadie va a pensar en usarlo de dispositivo de rastreo? Si ya tienes aquí a 4 frikis hablando de esa gilipollez. xD xD xD

De hecho si encima tienes un accidente de verdad y se ve que eso no está funcionando bien, aparte de la putada que le haces, te pillan en 0 coma.

En fin, ideas de bombero.
#59 #51 Todo eso sin contar que eso está hecho para mandar datos a una red privada solo en un caso de emergencia. Haz que esté siempre encendido, conectado a Internet y enviando datos a no se dónde, y te va a durar la batería... ni 5 minutos.

Qué vas a hacer, conectarlo a la batería del coche? Aparte de lo super cantosísimo que sería eso, el bicho está en el maletero. Que esa es otra, que estando donde está iba a servir 0 para que funcionase bien el posicionamiento GPS.

Lo dicho, ideas de…   » ver todo el comentario
#59 creo que darle el cambiazo de la baliza por una modificada, que llevas en la guantera, no lo veo muy de agente 007
#51 ”Apagar la baliza” es quitarle las pilas, tío, que pareces tonto. xD De hecho se recomienda guardarla sin pilas, para que no se deterioren.

Por cierto, en tu móvil en este momento tienes decenas de apps que acceden a tu ubicación, y ésas sí que trazan tu vida entera en servidores externos de empresas que ni conoces. Tu paranoia con el pirateo de la baliza con intención de informar permanentemente de tu ubicación es simplemente cómica, ese barco hace muchos años que zarpó.
#51 recuerda que funciona con pilas normales. Le durarían unas pocas horas al se queda encendido permanentemente.

Por otro lado, la sim no da acceso a internet así que solo se podría envía información al servidor del fabricante.
#12 "Intoxicar" millones de balizas y usarlas para un DDOS... si por opciones que no sea.
#6 exactamente para qué se haría eso? Qué objetivo?
Es una puta baliza para pedir socorro. Quien querría un funcionamiento diferente?
#2 De una WiFi con esas credenciales concretas además...
Es completamente normal en muchas plataformas para actualizar el firmware, pero debería estar bloqueado por defecto, o al menos documentado.
#4

Dice que solo se conectaría a una wifi determinada, pero lo de que viniera bloqueado por ejemplo por un par de pines internos y un puente, estilo reset de las placas base, no me parece mala idea.
#5 A esa clase de bloqueo me refería. Par aquensi alguien quiere reconfigurar el dispositivo se tenga que esforzar y no sea por accidente.
#9 veo difícil que por accidente alguien presione wl botón 8 segundos justo cerca de un punto de acceso con el nombre correcto (que no un nombre simple)
#96 HF-UpdateAP-5JvqFV es el punto de acceso que busca
#102 #96 Ya. Y aún así habrán usado un microcontrolador popular. Así que por si a mi vecino le va el cacharreo preferiría tener una cosa en el interior, no accesible sin abrir el dispositivo, como un jumper o un microswitch, que si están en cierta posición se inhiba la actualización automática.

No es que sea una vulnerabilidad grave de por si, pero algún malicioso con un punto de acceso portátil encima puede ir saboteando balizas simplemente pulsando un botón.

Y sobre todo que tiene que estar documentado que pulsando ocho segundos un botón activa capacidades wifi que se supone que no tiene.
#5 supongamos que la DGT decidiera que hay que cambiar algo en todas las balizas. Al pasar la ITV podrían tener un punto de acceso preparado. Presionan el botón de la baliza 8 segundos y la baliza se actualiza. También podrían hacerlo si te paran en un control policial.

Tiene sentido que no sea muy complicado.
#4 supongo que la necesidad de tener apretado el botón 8 segundos es suficiente bloqueo.
...[Si es así, accede sin autentificar a una URL para descargar un fichero. Una vez obtenido, lo instala actualizando su firmware y cediendo el control del dispositivo al nuevo software.
El mecanismo ha sido descubierto por Luis Miranda, que se presenta como hacker ético, dentro de una investigación detallada acerca de las posibles vulnerabilidades en el proceso de comunicación de las balizas. Aunque se centra en la baliza Help Flash IoT de primera generación que Vodafone sigue vendiendo, sus resultados son en algunos casos extrapolables a otros modelos.]
#1 esto es habitual en todos estos dispositivos, es un herramienta de desarrollo. No entiendo el problema. Todos los dispositivos tienen un método para reflashear el firmware. De un medio no tecnológico me creería que sacarán rédito de eso, pero de bandaancha me sorprende.
#25 Pues hombre, eso de que no venga documentado en la info sobre el dispositivo diría que tendría que ser directamente ilegal.

Hay reels por internet de muchos electrodomésticos que permiten por ejemplo control remoto, pero no se indica en las instrucciones. Y tanto una cosa como la otra debería ser ilegal.

Esas cosas deben venir indicadas claramente por ley. Vulnera la privacidad y es un problema de seguridad.

Entiendo que inicialmente no fuese obligatorio, pero con el nivel de integración y dependencia que hay hoy en día de todo este tipo de electrónica, ya va siendo hora de exigirlo.
#30 ni viene ni tiene que venir, es una opción de desarrollo que no necesita el usuario y que no compromete el dispositivo, ni su seguridad, ni su privacidad. Si entras en modo desarrollo no se va a conectar a ningún sitio porque no conoce la contraseña de tu wifi.
#34 cómo que no lo compromete? quién puede comprobar si hay alguna back door en esa conexión? Quién lo audita si oficialmente no existe?

Es como los tornillos de un coche. Si no se muestran en la documentación, quién comprueba que están bien?
#37 backdoor? Cómo y para qué?
No veo el riesgo por ninguna parte.
#48 #87 #86 que dices? En una pareja, uno quiere controlar al otro, saber donde está, espiarlo, le modifca la baliza que no tiene ninguna seguridad, y pum, controlado. Como si esto no ocurriera todos los dias, incluso pirateando los móviles
#92 Mira que ya bastantes han dicho esa tontería en esta noticia y se les ha recordado que la baliza necesitaría estar alimentada en todo momento para poder cumplir tu escenario. Con 3 AAA o 2 AA poco iba a durar el invento, el movil lo recargamos casi cada día. Imagina que quieres controlar a alguien y estás contínuamente cambiándole las pilas a su baliza... Cantosillo, no?
#92 absurdo. Para empezar, hacerlo con el teléfono, o meterle un Tag en el bolso sería infinitamente más fácil y fiable.

Este dispositivo no sirve para eso y el "backdoor" no es tal. Es algo que no sirve para absolutamente nada que no sea su disenho inicial.
#92 Le podrías modificar el ojete también.

Acuéstate y suda.
#34 y si hay redes abiertas cerca? Y si alguien conoce el backdoor y te lo modifica? Como sabes tu que no esta modificadi si el usuario desconoce la opción?
#40 Claro, que si los "usuarios NO desconocen la opción" va a cambiar el mundo, el universo y todo lo demás.

El destino de la humanidad depende de esa puta mierda.

Venga, acuéstate y suda.
#40 8s presionando. Como cojones has presionado 8s sin dsrte cuenta y como sabia el atacante que lo harías?
#40 tiene que ser un SSID y contraseñas concretas.
#34 así sin pensar mucho ataque con man in the middle
#65 montas el router rogue y esperas pacientemente a que la víctima pulse el botón ocho segundos.
#34 Si lees el documento, lo que hace es buscar una Wifi con un SSID concreto y con una password igual al SSID. Si quieres tocarle los cojones a alguien, sólo tienes que montar un punto de acceso con ese SSID y password en tu móvil, pulsar con disimulo el botón de la baliza (por ejemplo, los modelos en la estantería de unos grandes almacenes), y te los puedes cargar, o modificar.
#72 Los modelos en la estantería no tienen las pilas conectadas, si las tienen, están envueltas en un paquete aparte.
#72 supongamos que alguien hiciera eso. ¿Qué conseguiría? ¿Tal vez que las balizas mandarán una ubicación incorrecta? Sólo por diversión, supongo. Para volver loca a la guardia civil. Porque mucho más no se va a conseguir.
#90 al modificar el firmaware ya hace lo que tu quieras... O sepas hacer
#95 si, por supuesto. El punto es que no hay mucho que se pueda hacer con una baliza.
#100 ya, solo geolocalizar, no toma fotos ni audio
#72 si necesitas acceso físico para efectuar el ataque, lo pisas y acabas antes.
#30 Sí claro, va a venir Skynet a tomar el control de tu casa.

Deja de ver películas, amigo.
#25 Y ese metodo incluye una clave que puede conocer todo quisqui? Esto va más de que han montado un chiringuito y no se han preocupado de hacer nada ni un poco bien
Anomalía de la baliza V16: la sombra de una corrupción anticipada y estructural www.meneame.net/m/actualidad/anomalia-baliza-v16-sombra-corrupcion-ant
¡Qué jodida es la vida del paranoico!
:troll:
#35 claro, 0 sospechoso
Con esto se podrá correr doom en la baliza v16.
Si la función fese detectar un punto WPS y a partir de ahí el firmware lo entendería, pero si como dice el artículo utiliza además HTTP y no está documentado ya ves tú qué broma.
#21 Veo más fácil comprar directamente un dispositivo de rastreo de AliExpress y ponerlo en otro lado que hackear la baliza, hackear la red de telefonía para que la acepte (o meterle otra sim) y encima tener la chorra de que pille posición dentro del maletero de un coche donde el GPS no va a funcionar y como mucho vas a saber la ubicación de la torre de telefonía donde se a conectado
#58 solo digo que ya que en su supuesto está hackeando el firm, lo del APN no es problema
#22 oki oki
¿Pero se puede ver Canal Plus o no?
#22 por qué dices lo de poné???

entiendo que es suponer, pero no le veo la gracia :-S :-S :-S
#28 Deje humorístico de hace muchos años, ya soy muy viejo. :professor:
Algo de principios de los 80, ya no me acuerdo ni quien lo decía. :'(
#41 perdón, he sido un nazi :-* :-* :-*
#35 o termina imaginándolas
Ya se podrían haber dedicado a la petanca los petardos estos
Parece un modo desarrolldor, o un modo especial para actuaizaciones, no me parece un problema de seguridad.
si, el dia que tengas un percance y la tengas que activar...al dia siguiente te llegen un par de recetas a casa :tinfoil: :tinfoil: :tinfoil: :tinfoil:
Pa ke , es más pa ke me voy a preocupar si tengo una máquina espía en el bolsillo.
Ya no me importa un poco más o menos,.
Resumen: Han descubierto cómo funcionan los micros ESP de Espressif.
En unos días tendremos manuales de como actualizar la baliza de alguien y convertirla en un dispositivo de seguimiento.

Preparaos a ver parejas desconfiadas localizando a sus contrapartes para descubrir infidelidades, uso "ilegítimo" por parte de investigadores privados y similares , y como no las FFSS a veces saltándose las leyes y procedimientos que deberían de seguir.
#14 pero eso es cuando conectaras la baliza. Yo llevo años sin una avería en carretera y si todo sigue igual, nadie podría rastrearme.
#14 Partiendo de que las balizas utilizan un APN que no da salida a internet, únicamente permiten la comunicación con el servidor del fabricante, no sirve para nada más que su función.
#18 hombre, si le actualizas el firm podría hacerse otra cosa … podría usar otro apn. Eso si, le durará la batería un suspiro, no sirve como sistema de seguimiento, hay cosas más simples e incluso más económicas
#21 Lo conectas a la batería del coche y arreglado. El que busca setas, termina encontrándolas.
#21 ya lo intentaron extrayendo la sim y no pudieron.
#14 creo que no sabes lo que le dura la batería a eso si lo usas como dispositivo de seguimiento o lo fácil y barato que es hacerlo de otro modo. …
No veas fantasmas
#20 Era un "poné", ya que parece que le puedes poner más o menos lo que quieras.

Sobre batería, como un "poné", podria enviar un SMS con la posición cada 15 o 30 min. con eso seguramente aguanta todo un dia o mas.

Y si, ya tienes en aliexpress dispositivos mejores y a bajo precio. Como dije, es un "poné"
#14 Sí, sobre todo con las balizas apagadas en las guanteras, que son más fáciles de localizar.
#14 Aún diría más. En unos días tendremos balizas hackeadas que nos inocularán un chip 6g en el cuerpo cuando las cojamos, para tenernos controlados y monitorizados, además de activarnos virus y enfermedades. Me lo han dicho en twitter, Horizonte y un canal de Telegram.
#14 la sim de las balizas no permite conexión a cualquier parte. Sólo a los servidores del fabricante.
Como ocurre en prácticamente todos los cacharros, que tienen características no accesibles para el usuario pero sí para los técnicos autorizados.
Por 100 pesetas diga nombres de chiringuitos casposos para subcontratar/gestionar concesiones administrativas como por ejemplo Netun Solutions. Un dos tres, responda otra vez.
la mayoria de dispositivos con esp32 funcionan similar
El dispositivo es inseguro porque se sentirían y dirían:

"Pero quien va a querer juankear esto?"

Y ya está, hicieron una mierdolina.
«12

menéame