Titular | Tres vulnerabilidades detectadas en vgate icar | |
---|---|---|
Año | 2018 | |
Mes | Abril | |
País | CHINA | |
Descripción | El investigador T. Weber, del Laboratorio de vulnerabilidad de consulta SEC descubre un problema en la empresa VGATE ICAR -con sede en Shenzhen, China- que se dedica a la fabricación de equipos de diagnóstico de vehículos. En concreto, ha detectado vulnerabilidades que, de ser explotadas, permiten a un atacante enviar fácilmente mensajes arbitrarios al bus de comunicación automotriz (CAN / FlexRay / …) de la electrónica del automóvil y potencialmente asumir las funciones críticas del automóvil. | |
Intencionalidad | Hacker | |
Objetivo | Vehículo | |
Compañía | VGATE ICAR | |
Tipo de compañía | TIER 2 | |
Datos/Vida | Datos Y Vida | |
Acceso | Físico | |
Sistema | OBD | |
Reconocido por la marca | Sí | |
Fuente | https://sec-consult.com/en/blog/advisories/unprotected-wifi-access-unencrypted-data-transfer-in-vgate-icar2-wifi-obd2-dongle/ |