{"id":5929,"date":"2015-08-10T01:04:53","date_gmt":"2015-08-10T01:04:53","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=5929"},"modified":"2017-11-07T12:26:40","modified_gmt":"2017-11-07T18:26:40","slug":"tesla-s-hacked-and-patched","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5929\/","title":{"rendered":"El Tesla Model S ha sido hackeado y parcheado r\u00e1pidamente"},"content":{"rendered":"<p class=\"western\" lang=\"ru-RU\"><span lang=\"es-ES\">Si hackear fuera una moda, la tendencia actual ser\u00eda el hackeo de coches. <\/span>Poco despu\u00e9s de que <span lang=\"es-ES\">los <\/span>investigadores <span style=\"color: #1155cc\"><span lang=\"en-US\"><a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"es-ES\">Charlie Miller<\/span><\/a><\/span><\/span><span lang=\"es-ES\"> y <\/span><span style=\"color: #1155cc\"><span lang=\"en-US\"><a href=\"https:\/\/twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\"><span lang=\"es-ES\">Chris Valasek<\/span><\/a><\/span><\/span> revelar<span lang=\"es-ES\">a<\/span>n <a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/\" target=\"_blank\" rel=\"noopener\"><span lang=\"es-ES\">los <\/span>detalles sobre el <span lang=\"es-ES\">hackeo de un J<\/span>eep Cherokee<\/a><span style=\"color: #212121\">, <\/span>otro equipo logr\u00f3 <span lang=\"es-ES\">tomar el control<\/span> de un Tesla Model S el\u00e9ctrico<span lang=\"es-ES\">.<\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/BlackHat?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#BlackHat<\/a> 2015: The full story of how that Jeep was hacked <a href=\"https:\/\/t.co\/y0d6k8UE4n\" target=\"_blank\" rel=\"noopener nofollow\">https:\/\/t.co\/y0d6k8UE4n<\/a> <a href=\"https:\/\/twitter.com\/hashtag\/bhUSA?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#bhUSA<\/a> <a href=\"http:\/\/t.co\/SWulPz4Et7\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/SWulPz4Et7<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/629651596876644352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p class=\"western\" lang=\"ru-RU\">El director tecnol\u00f3gico y co-fundador de la empresa de seguridad m\u00f3vil <em>Lookout<\/em>, <span style=\"color: #0432ff\"><a href=\"https:\/\/twitter.com\/dropalltables\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">Kevin Mahaffey<\/span><\/span><\/a><\/span>, y su compa\u00f1ero <span style=\"color: #0432ff\"><a href=\"https:\/\/twitter.com\/marcwrogers\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">Marc Rogers<\/span><\/span><\/a><\/span>, investigador principal de seguridad de<em> CloudFlare<\/em>, encontraron seis vulnerabilidades en el sistema del coche y han trabajado conjuntamente con <em>Tesla Company<\/em> durante varias semanas para corregir estos problemas.<\/p>\n<p lang=\"es-ES\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05194913\/tesla-hack-featured-1024x672.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-6588\" src=\"https:\/\/latam.kaspersky.com\/blog\/files\/2015\/08\/tesla-hack-featured-1024x672-1024x672.jpg\" alt=\"tesla-hack-featured\" width=\"640\"><\/a><\/p>\n<p lang=\"es-ES\">Aunque ya se han lanzado los parches, el incidente ha tenido una gran trascendencia. Las brechas de seguridad permiten que un criminal, conectando f\u00edsicamente una computadora a la red Ethernet en el interior del coche, tome el control de este, utilizando un comando de software y pueda salir corriendo. \u00a1Desp\u00eddete de tu coche de 100,000 d\u00f3lares! Adem\u00e1s, los \u201catacantes\u201d podr\u00edan infectar el sistema con un troyano, que les permitir\u00eda detener el motor por completo de forma remota, mientras alguien est\u00e1 conduciendo.<\/p>\n<p lang=\"es-ES\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05194912\/tesla-hack-2-1024x757.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-6590\" src=\"https:\/\/latam.kaspersky.com\/blog\/files\/2015\/08\/tesla-hack-2-1024x757-1024x757.jpg\" alt=\"tesla-hack-2\" width=\"640\"><\/a><\/p>\n<p lang=\"es-ES\">Los investigadores lograron tomar por completo el control del sistema de entretenimiento del coche mientras evaluaban las amenazas potenciales. Consiguieron abrir y cerrar las ventanas, bloquear y desbloquear las puertas, subir y bajar la suspensi\u00f3n y cortar la corriente energ\u00e9tica del coche.<\/p>\n<p lang=\"es-ES\"><\/p><blockquote class=\"twitter-pullquote\"><p>El #Tesla Model S ha sido #hackeado y #parcheado r\u00e1pidamente<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FD7G1&amp;text=El+%23Tesla+Model+S+ha+sido+%23hackeado+y+%23parcheado+r%C3%A1pidamente\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p lang=\"es-ES\">De todas formas, Tesla no presentaba los mismos errores que <span style=\"font-family: Courier New,serif\"><span style=\"font-size: small\"><span style=\"color: #00000a\"><a href=\"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">Chrysler<\/span><\/span><\/a><span style=\"color: #212121\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">. <\/span><\/span><\/span><\/span><\/span><\/span>Sus coches est\u00e1n equipados con un sistema que activa el freno de mano si se corta la energ\u00eda en un veh\u00edculo en movimiento.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">ICYMI, researchers hacked a Model S, but Tesla\u2019s already released a patch <a href=\"http:\/\/t.co\/4fSC2tJSo8\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4fSC2tJSo8<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/629427989558751232?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"es-ES\">A una velocidad menor de 8 km\/h, el coche dar\u00eda bandazos hasta detenerse; para velocidades m\u00e1s altas, la compa\u00f1\u00eda ha tomado m\u00e1s precauciones. Durante la prueba con altas velocidades, el coche fue neutral mientras que el conductor mantuvo el control de la direcci\u00f3n y los frenos, pudiendo finalmente detener el auto. Adem\u00e1s, las blosas de aire segu\u00edan funcionando plenamente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">How the Jeep hack reveals Tesla\u2019s biggest advantage <a href=\"http:\/\/t.co\/Cs2e6USvvJ\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/Cs2e6USvvJ<\/a><\/p>\n<p>\u2014 TIME (@TIME) <a href=\"https:\/\/twitter.com\/TIME\/status\/629711607392829440?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 7, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"es-ES\">En una situaci\u00f3n similar, Chrysler tuvo que retirar <span style=\"font-family: Courier New,serif\"><span style=\"font-size: small\"><span style=\"color: #00000a\"><a href=\"http:\/\/arstechnica.com\/security\/2015\/07\/fiat-chrysler-recalls-1-4-million-cars-over-remote-hack-vulnerability\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">1,4 millones de coches<\/span><\/span><\/a><\/span><\/span><\/span> para instalarles parches de seguridad de emergencia, mientras que Tesla Motors pudo resolverlo proporcionando parches o actualizaciones OTA (<em>Over-The-Air<\/em>) a sus clientes. Es ir\u00f3nico que algunas compa\u00f1\u00edas de autom\u00f3viles proporcionen parches de seguridad con mayor rapidez que muchos <span style=\"font-family: Courier New,serif\"><span style=\"font-size: small\"><span style=\"color: #00000a\"><a href=\"https:\/\/latam.kaspersky.com\/blog\/critical-android-mms-vulnerability\/5873\/\" target=\"_blank\" rel=\"noopener\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">fabricantes de smartphones.<\/span><\/span><\/a><\/span><\/span><\/span><\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">The over-the-air patch from Tesla went to all cars yesterday. Drivers just have to click yes to accept update \u2013 <a href=\"http:\/\/t.co\/byVxGnrhnY\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/byVxGnrhnY<\/a><\/p>\n<p>\u2014 Kim Zetter (@KimZetter) <a href=\"https:\/\/twitter.com\/KimZetter\/status\/629310400861831168?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 6, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p lang=\"es-ES\">\u201cAplicando con \u00e9xito el proceso de parcheado, se resuelven muchos problemas. Si nos fijamos, en los coches modernos se ejecutan una gran cantidad de softwares y deber\u00edan parchearse con la misma o con mayor frecuencia que un ordenador; y, ser\u00eda muy inc\u00f3modo, si cada semana o cada mes tuvi\u00e9ramos que llevar el coche al concesionario. Todos los coches con conexi\u00f3n a Internet deber\u00edan contar con actualizaciones OTA\u201d,<span style=\"font-family: Courier New,serif\"><span style=\"font-size: small\"><span style=\"color: #00000a\"> <a href=\"http:\/\/www.wired.com\/2015\/08\/researchers-hacked-model-s-teslas-already\/\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">declar\u00f3 Mahaffey en la revista<\/span><\/span><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\"><i> Wired<\/i><\/span><\/span><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">.<\/span><\/span><\/a><\/span><\/span><\/span><\/p>\n<p lang=\"es-ES\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2015\/08\/05194911\/tesla-hack-1-1024x672.jpg\"><img decoding=\"async\" class=\"aligncenter size-large wp-image-6589\" src=\"https:\/\/latam.kaspersky.com\/blog\/files\/2015\/08\/tesla-hack-1-1024x672-1024x672.jpg\" alt=\"tesla-hack-1\" width=\"640\"><\/a><\/p>\n<p lang=\"es-ES\">Mahaffey y Rogers van a continuar su colaboraci\u00f3n con Tesla trabajando en la mejora de la seguridad de sus veh\u00edculos. Adem\u00e1s, la compa\u00f1\u00eda ha anunciado la contrataci\u00f3n de un nuevo ingeniero reconocido de Google: <span style=\"font-family: Courier New,serif\"><span style=\"font-size: small\"><span style=\"color: #00000a\"><span style=\"color: #0432ff\"><a href=\"https:\/\/twitter.com\/scarybeasts\" target=\"_blank\" rel=\"noopener nofollow\"><span style=\"font-family: Arial,serif\"><span style=\"font-size: small\">Chris Evans<\/span><\/span><\/a><\/span><\/span><\/span><\/span>, que ser\u00e1 el jefe del departamento de seguridad de Tesla Motors.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores compiten por encontrar brechas de seguridad en los sistemas de entretenimiento de los coches y conseguir manipularlos. Este nuevo caso de hackeo, ha demostrado que Tesla se preocupa por la seguridad al volante.<\/p>\n","protected":false},"author":522,"featured_media":5930,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[6,2737],"tags":[638,1563,1349,2092,2101,2081,2069,90,1282,38,647],"class_list":{"0":"post-5929","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-privacy","9":"tag-amenazas","10":"tag-coches","11":"tag-def-con","12":"tag-defcon23","13":"tag-dispositivos-con-conexion","14":"tag-exploits","15":"tag-hackeo-de-coches","16":"tag-hackers","17":"tag-investigacion","18":"tag-seguridad","19":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5929\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5013\/"},{"hreflang":"ar","url":"https:\/\/me.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/3478\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/5785\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tesla-s-hacked-and-patched\/6587\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tesla-s-hacked-and-patched\/6436\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tesla-s-hacked-and-patched\/8561\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tesla-s-hacked-and-patched\/9516\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tesla-s-hacked-and-patched\/4764\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tesla-s-hacked-and-patched\/5952\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tesla-s-hacked-and-patched\/8499\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tesla-s-hacked-and-patched\/8561\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tesla-s-hacked-and-patched\/9516\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tesla-s-hacked-and-patched\/9516\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/amenazas\/","name":"amenazas"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5929","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=5929"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5929\/revisions"}],"predecessor-version":[{"id":10083,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/5929\/revisions\/10083"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/5930"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=5929"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=5929"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=5929"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}