{"id":7696,"date":"2016-09-20T21:59:38","date_gmt":"2016-09-20T21:59:38","guid":{"rendered":"https:\/\/latam.kaspersky.com\/blog\/?p=7696"},"modified":"2017-11-07T12:23:10","modified_gmt":"2017-11-07T18:23:10","slug":"tesla-remote-hack","status":"publish","type":"post","link":"https:\/\/latam.kaspersky.com\/blog\/tesla-remote-hack\/7696\/","title":{"rendered":"Testa Model S: hackeado de forma remota"},"content":{"rendered":"<p>Unos investigadores de la empresa de seguridad china Keen Lab afirman haber conseguido hackear de forma remota un coche Tesla Model S no modificado, y con el \u00faltimo firmware instalado. Despu\u00e9s de que el conductor del coche buscara algo en Internet (como se puede observar a continuaci\u00f3n en el video, se estaba buscando la gasolinera m\u00e1s cercana) los investigadores consiguieron comprometer la computadora del coche Tesla Model S y enviar algunos comandos al <a href=\"https:\/\/es.wikipedia.org\/wiki\/Bus_CAN\" target=\"_blank\" rel=\"noopener nofollow\">Bus CAN<\/a>.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/09\/05195418\/tesla-remote-hack-1-1024x672.jpg\"><img decoding=\"async\" class=\"aligncenter size-full wp-image-13028\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/87\/2016\/09\/05195418\/tesla-remote-hack-1-1024x672.jpg\" alt=\"Unmodofied Tesla Model S was hacked remotely\" width=\"1280\" height=\"840\"><\/a><\/p>\n<p>Por ejemplo, han conseguido tomar el control tanto del sistema multimedia, como del panel de instrumentos, llegando hasta a controlar el techo corredizo y las intermitentes, mover el asiento, abrir las puertas sin el uso de las llaves. Asimismo, han podido activar los limpiaparabrisas, ajustar los espejos laterales y abrir el maletero <strong>mientras el coche estaba en movimiento<\/strong>.<\/p>\n<p>Por \u00faltimo, mostraron que un operador a 12 millas de distancia del coche pod\u00eda manipular los frenos de un veh\u00edculo en movimiento.<\/p>\n<p><span class=\"embed-youtube\"><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/c1XyhReNcHY?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/span><\/p>\n<p>Los investigadores afirman que \u201crespetando las normas de la \u2018divulgaci\u00f3n responsable\u2019 sobre las vulnerabilidades que afectan a los productos de seguridad, hemos reportado a Tesla todos los detalles t\u00e9cnicos sobre las vulnerabilidades detectadas en fase de investigaci\u00f3n. Las vulnerabilidades han sido confirmadas por el equipo de seguridad de los productos de Tesla\u201d. No divulgar\u00e1n m\u00e1s informaci\u00f3n sobre las vulnerabilidades hasta que Tesla no solucione los problemas y advierta a los propietarios de un coche Tesla pidi\u00e9ndoles que actualicen el firmware del coche con la \u00faltima versi\u00f3n.<\/p>\n<p><strong>Actualizaci\u00f3n<\/strong><\/p>\n<p><em>Tesla afirma que: \u201cEn tan solo 10 d\u00edas desde la recepci\u00f3n de este informe, ya se ha implementado una actualizaci\u00f3n inal\u00e1mbrica del software (v7.1, 2.36.31) dirigida a los potenciales problemas de seguridad. Como se ha comprobado, e<\/em>ste solo se activa cuando se utiliza el navegador web, y tambi\u00e9n requiere de la cercan\u00eda f\u00edsica del coche y que este est\u00e9 conectado a un punto de acceso wifi malicioso. Seg\u00fan nuestra estimaci\u00f3n realista, el riesgo para nuestros clientes era muy bajo, pero esto no nos impidi\u00f3 responder con rapidez.<\/p>\n<p>Colaboramos con la comunidad de investigadores de seguridad para poner a prueba la seguridad de nuestros productos para que podamos corregir las vulnerabilidades potenciales antes de que puedan causar problemas a nuestros clientes. Felicitamos al equipo de investigaci\u00f3n que hay detr\u00e1s de este experimento y les premiaremos de acuerdo a nuestro programa de recompensas por encontrar errores o vulnerabilidades, creado para fomentar este tipo de investigaciones\u201d.<\/p>\n<p>Esto significa que las vulnerabilidades descubiertas por Keen Lab ya <a href=\"https:\/\/threatpost.com\/tesla-fixes-critical-remote-hack-vulnerability\/120719\/\" target=\"_blank\" rel=\"noopener nofollow\">han sido reparadas<\/a>. Por lo tanto, si eres propietario de un coche de Tesla, te recomendamos encarecidamente que actualices su <em>firmware<\/em> a la versi\u00f3n m\u00e1s reciente.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Los investigadores de seguridad afirman que han conseguido hackear de forma remota un coche Tesla Model S con el \u00faltimo tipo de firmware instalado. <\/p>\n","protected":false},"author":421,"featured_media":7698,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[3145,6,2737],"tags":[492,493,2743,271,2742,2118],"class_list":{"0":"post-7696","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"category-privacy","10":"tag-auto","11":"tag-coche","12":"tag-hackear-en-remote","13":"tag-hackeo","14":"tag-model-s","15":"tag-tesla"},"hreflang":[{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/tesla-remote-hack\/7696\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/tesla-remote-hack\/7671\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/tesla-remote-hack\/7675\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/tesla-remote-hack\/9118\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/tesla-remote-hack\/8977\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/tesla-remote-hack\/13128\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/tesla-remote-hack\/2423\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/tesla-remote-hack\/13027\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/tesla-remote-hack\/6082\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/tesla-remote-hack\/5410\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/tesla-remote-hack\/8739\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/tesla-remote-hack\/12654\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/tesla-remote-hack\/13128\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/tesla-remote-hack\/13027\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/tesla-remote-hack\/13027\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/latam.kaspersky.com\/blog\/tag\/auto\/","name":"auto"},"_links":{"self":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7696","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/users\/421"}],"replies":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/comments?post=7696"}],"version-history":[{"count":1,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7696\/revisions"}],"predecessor-version":[{"id":9441,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/posts\/7696\/revisions\/9441"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media\/7698"}],"wp:attachment":[{"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/media?parent=7696"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/categories?post=7696"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/latam.kaspersky.com\/blog\/wp-json\/wp\/v2\/tags?post=7696"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}