Fabricante Modelos Año de Fabricación Fig. 1. Configuración y asignación de clave cajero Tranax
BMW - 2009 al 2010
JX35 2013
QX60 y QX60 Hybrid 2014 al 2016.
QX50 y QX50 Hybrid 2014 al 2015
Infiniti M37/M56 2013
Q70, Q70L y Q70 Hybrid 2014 al 2016
QX56 2013
QX 80 2014 al 2016
Nissan Leaf 2011 al 2015
Fuente: Tranax
Problema 3, Extracción de contraseñas por medio de cámaras
Mediante una lectura exhaustiva puede comprobar que el térmicas:
error es de configuración e identifica que es un error que se
comete al no leer con atención las instrucciones generadas por 1. Consulte sobre la cámara flir one y describa cómo
el proveedor, pero a su vez es un error del proveedor generar funciona y qué precio tiene. [1]
condiciones de ese tipo.
Este tipo de cámara es utilizada para detectar la temperatura
1. Cuál fue el error de los técnicos a la hora de configurar de los objetos de un lugar determinado, podremos decir, que
el cajero automático Tranax? es un complemento da las cámaras de los teléfonos
inteligentes que hay en la actualidad. Su configuración y
Que al crear la contraseña según las especificaciones dadas manejo son muy sencillos. En la figura 3.1 muestra una
por Tranax debería ser de 6 dígitos, pero los técnicos cámara flir one.
configuraron una contraseña de 13 dígitos. Figura 3.1
Figura 3.6
Fuente: https://www.youtube.com/watch?v=Bs4dg9ZX_Ls
Figura 3.4
Fuente: https://www.youtube.com/watch?v=Bs4dg9ZX_Ls
Figura 3.5
DISPOSITIVOS COMPATIBLES
Número de Sistema
Fabricante Modelo
modelo operativo
Lollipop
LG V400 G Pad 7.0
(5.0.2)
Marshmallow
Samsung SM-G930F Galaxy S7
(6.0.1)
Galaxy S7 Marshmallow
Samsung SM-G935F
Edge (6.0.1)
Marshmallow
Samsung SM-G9201 Galaxy S6
(6.0.1)
Número de Sistema Fuente: http://www.grupounamacor.com/?p=1147
Fabricante Modelo
modelo operativo
Samsung SM-G900H Galaxy S5 Lollipop (5.0) 4. Requeriría de ingeniería social para llevar a cabo este
ataque? Justifique su respuesta. Si, para utilizar este
Samsung GI9500 Galaxy S4 KitKat (4.4.2) dispositivo se necesita estar relativamente cerca del lugar a
Lollipop escanear, y para lograrlo se necesita a alguien que te pueda
Sony PM-0270-BV Xperia Z acercar sin que se dé cuenta de las intenciones que se tiene.
(5.0.2)
Marshmallow
HTC 2PQ9100 One A9
(6.0)
Problema 4: El banco desea controlar los archivos más
Lollipop
HTC OP6B100 One M8 importantes para evitar que sean modificados, por ende el
(5.0.1)
investigador de HACKGOV les comenta que pueden trabajar
Marshmallow
HTC OPJA100 One M9 con una función hash, dicha función está articulada a
(6.0)
cualquier modificación del documento, si el documento llega
HTC D820u Desire 820 KitKat (4.4.4) a ser modificado su función hash cambiará respecto a la
generada inicialmente. Problema 3, Extracción de contraseñas
Marshmallow
Motorola XT1540 Moto X por medio de cámaras térmicas:
(6.0)
Moto G (3º Marshmallow 1. Qué es una función hash?
Motorola XT1540
generación) (6.0)
Fuente: Una función hash (también conocida como función resumen)
http://www.flir.es/flirone/android/#androidCompatibility es una función que recibe a su entrada un mensaje, contraseña
y/o archivo, el cual se quiere proteger, verificar y/o autenticar,
y a través de esta función se genera un conjunto de bits
DISPOSITIVOS INCOMPATIBLES preestablecidos basado en las propiedades de entrada del
archivo original.
Número Sistema
Fabricante Modelo
de modelo operativo
Entre las propiedades de la función hash, se encuentran:
Lenovo X2-CU Xperia Z KitKat (4.4.2)
Bajo Costo: el cálculo del hash requiere bajo costo
LG V-495 G Pad F 8.0 Lollipop (5.0.2) computacional.
LG D722K G3 KitKat (4.4.2)
Jelly Bean Compresión: la cadena de caracteres generada por el hash,
HTC One X One X
(4.1.1) debe ser de una longitud menor.
Fuente:
http://www.flir.es/flirone/android/#androidCompatibility Uniformidad: Se debe minimizar la posibilidad que dos
archivos de entrada diferentes generen la misma salida.
3. Cómo evitaría un ataque con un dispositivo de esta
índole? Determinista: Dos entradas iguales deben generar hashes
iguales.
Para evitar que un dispositivo como este, detecte alguna
lectura de calor en un lugar determinado, se deberá instalar un Unidireccional: Debe ser computacionalmente imposible
aislante térmico que dificulte o evite la lectura. Dentro de los revertir el proceso para encontrar el archivo origen.
materiales que se pueden usar, se muestran algunos en la
siguiente tabla. Longitud: La cantidad de elementos presentes en el hash debe
ser preestablecido.
Poliestireno extruido
Poliestireno expandido
2. Para que se utiliza una función hash y que pilar de la
Lanas minerales: seguridad informática protegería?
Lana de roca
La función hash se utiliza para hacer comparación de dos
Lana de vidrio
archivos, uno es el original y el otro el que se cree que ha sido
Otros productos: modificado. Al momento de comparar los dos códigos hash (o
Poliuretano firmas) es posible encontrar diferencias que nos indican que el
Paneles sándwich archivo original ha sufrido alteraciones y/o modificaciones en
su contenido original. Es una herramienta usada en los
Productos ligeros reflectantes campos de la criptografía; autenticación y control de acceso; y
Eco aislamiento análisis forense en el manejo de evidencias digitales.
El pilar de la seguridad informática que se protege con esta
función, es la integridad de la información, ya que el hash nos
permite verificar que el contenido del archivo no ha sido
cambiado o alterado, así mismo permite verificar su
integridad de una forma más sencilla ya que la cadena de
caracteres generada mediante el hash es más pequeña que el
contenido original sobre la cual fue calculada.
Su contenido es el siguiente:
Al finalizar el proceso, el convertidor online genera el hash: Como se observa, el tamaño del archivo es el mismo que el
del original, pero el contenido ha variado:
https://drive.google.com/file/d/0B_GspGER4QQTYkJfaVlBe
GVCSW8/view
http://omicrono.elespanol.com/2017/05/hackear-marcapasos/
https://www.pandasecurity.com/spain/mediacenter/panda-
security/la-internet-de-las-cosas-del-corazon-es-posible-
hackear-un-marcapasos/
http://blogs.lainformacion.com/futuretech/2013/07/29/hackear
-marcapasos/
El hash generado es el siguiente:
https://hipertextual.com/2017/08/465-mil-pacientes-tuvieron-
Hex 286e6eba76e4c3d5aaf177796fba6c1ea8f5ffec8b que-actualizar-su-marcapasos-evitar-hackeo
954e348e293b155957f49d
HEX 286E6EBA76E4C3D5AAF177796FBA6C1EA8 https://www.clarin.com/tecnologia/aseguran-marcapasos-
F5FFEC8B954E348E293B155957F49D faciles-hackear_0_ry5YHkJfW.html
h:e:x: 28:6e:6e:ba:76:e4:c3:d5:aa:f1:77:79:6f:ba:6c:1e:
a8:f5:ff:ec:8b:95:4e:34:8e:29:3b:15:59:57:f4:9d https://www.fayerwayer.com/2017/05/hackear-un-
base64 KG5uunbkw9Wq8Xd5b7psHqj1/+yLlU40jik7F marcapasos-es-mas-facil-de-lo-que-parece/
VlX9J0=
http://www.bbc.com/mundo/noticias/2013/07/130729_tecnolo
gia_coches_carros_hackear_dp
Como se puede observar los códigos hash generados para los
dos archivos, son totalmente diferentes, a pesar que el http://www.parentesis.com/noticias/automotriz/Como_se_pue
contenido del archivo no ha cambiado. de_hackear_un_carro
http://parentesis.com/autos/noticias/Los_5_coches_mas_facile
III. Conclusiones s_de_hackear
https://redteamcw.com/es/noticias/archivo/descubren-como-
IV. Agradecimientos hackear-un-vehiculo-volkswagen-en-menos-de-un-
minuto/
https://www.revistacloudcomputing.com/2017/09/como-
hackear-un-vehiculo/
V. Referencias
http://www.circulaseguro.com/la-seguridad-y-conectividad-
de-nuestro-coche-depende-de-nosotros/
[1] Instel, «Cámara termográfica FLIR ONE,» 20 04 2017.
[En línea]. Available: https://www.welivesecurity.com/la-es/2016/11/16/debes-
https://www.youtube.com/watch?v=Bs4dg9ZX_Ls. saber-hacking-de-automoviles/
[Último acceso: 01 12 2017].
https://www.welivesecurity.com/la-es/2015/09/11/general-
motors-corregir-vulnerabilidad-auto/
http://www.atmglobal.net/nh-1500.html
https://www.redbull.com/ar-
Ingeniería Electrónica, Automática y Comunicaciones. 2004, es/comoevitarquetuautoseahackedo
Vol. 25. Issue 1.
http://www.e-volucion.es/2015/08/volkswagen-fiat-audi-
Ingeniería y Ciencia. Vol. 13. Dora M. Ballestero, Diego ferrari-porsche-y-maserati-afectados-un-fallo-seguridad
Renza y Héctor Duvan Ortiz.
https://www.motorpasion.com/otros/megamos-crypto-el-
https://www.elespectador.com/tecnologia/investigadores- algoritmo-que-pone-la-seguridad-de-nuestros-coches-en-
descubren-como-se-puede-hackear-un-marcapasos- entredicho
articulo-697943
https://www.autonocion.com/la-apertura-y-arranque-sin-llave-
otra-vez-en-jaque-millones-de-vehiculos-presentan-un-
fallo-grave-de-seguridad/
http://blog.segu-info.com.ar/2017/08/automoviles-utilizan-
modems-2g-con.html
https://www.emagister.com.co/metodologias-ethical-hacking-
cursos-2732724.htm