Investigador de seguridad ha demostrado cómo las vulnerabilidades en el sistema de entrada sin llave del Tesla Model X permiten un tipo diferente de actualización: un pirata informático podría reescribir el firmware de un llavero a través de una conexión Bluetooth, sacar un código de desbloqueo del llavero y usarlo para robar un Model X en solo unos minutos.
Leer artículo completoTag Archives: bluetooth
La vulnerabilidad BLURtooth permite a los atacantes sobrescribir las claves de autenticación de Bluetooth
Las organizaciones detrás de la tecnología inalámbrica Bluetooth han publicado una guía sobre cómo los proveedores de dispositivos pueden mitigar un nuevo ataque a los dispositivos con capacidad Bluetooth.
Leer artículo completoFalla de reconexión de Bluetooth podría conducir a ataques de suplantación de identidad
Un grupo de investigadores del Centro de Educación e Investigación en Seguridad e Información (CERIAS) de la Universidad de Purdue descubrió recientemente una vulnerabilidad que afecta a los muchos dispositivos IoT con Bluetooth.
Leer artículo completo