Please use this identifier to cite or link to this item: http://repositorio.uisek.edu.ec/handle/123456789/3098
Full metadata record
DC FieldValueLanguage
dc.contributor.advisorMedina Balseca, José Luis-
dc.contributor.authorEspinel Sigcha, Francisco Xavier-
dc.date.accessioned2018-08-15T01:22:48Z-
dc.date.available2018-08-15T01:22:48Z-
dc.date.issued2018-07-
dc.identifier.citationCT-MTI E775an/2018es
dc.identifier.urihttps://repositorio.uisek.edu.ec/handle/123456789/3098-
dc.descriptionOrganizations and people use different types of transport which have evolved to, have access to mobile networks, have an internal vehicular network such as GMLAN, which performs self-diagnoses to know the internal state of the vehicle. In those networks are latent threats, which user could be exposed. The following investigation starts in an exploration process that gives five vulnerabilities in a GM Tracker model 2017 vehicle. Four of these vulnerabilities are given through its OBD-II port, it can do to "frame sniffing" and "frame falsifying", so it could be possible to capture frames that send different devices connected to the vehicle, copy and send frames to " impersonate the identity "of ECUs or send erroneous frames in order to alter the operation of the vehicle. For the last vulnerability, the telematics device was used with its Bluetooth communication interface and did a "fuzz testing" and found a problem that the car started an immobilization and stop working. At the end of the investigation it will use the 5 vulnerabilities to indicate the risks they presented in the vehicular network and did recommendations using ISO 26612 and ISO 27002.es
dc.description.abstractHoy en día todas las organizaciones y personas utilizan medios de transporte vehiculares los cuales han evolucionado para tener acceso a, redes móviles, una red interna vehicular como es GMLAN, la cual realiza autodiagnósticos para conocer el estado interno del vehículo. Dentro de la red vehicular existen amenazas latentes, las cuales los usuarios se encuentran expuestos. En la siguiente investigación se da un proceso de exploración, mediante el uso de herramientas de diagnóstico vehicular para dar a conocer 5 vulnerabilidades en un vehículo GM Tracker modelo 2017. Cuatro de esta vulnerabilidades se dan a través de su puerto OBD-II, en la cuales se pueden constar un “frame sniffing” y “frame falsifying”, se logra capturar tramas que envían los distintos dispositivos conectados en vehículo, copiar y enviar tramas para suplantar ECUs o enviar tramas erróneas con el objetivo de alterar el funcionamiento del vehículo. Para la quinta vulnerabilidad se usa su dispositivo telemático con su interfaz de comunicación Bluetooth y mediante un “fuzz tester” se encuentra un problema de inmovilización vehicular. Se utilizan estas vulnerabilidades para indicar los riesgos que presentan en la red vehicular y se realiza recomendaciones para poder mitigar los riesgos mediante el uso de ISO 26612 e ISO 27002es
dc.description.sponsorshipUisekes
dc.language.isospaes
dc.publisherUniversidad Internacional SEKes
dc.rightsopenAccesses
dc.subjectTECNOLOGÍAS DE LA INFORMACIÓNes
dc.subjectELECTRÓNICA EN TRANSPORTEes
dc.subjectSISTEMAS INTELIGENTES DE TRANSPORTEes
dc.subjectSISTEMAS MÓVILES DE COMUNICACIÓNes
dc.subjectREDES VEHICULARESes
dc.titleAnálisis de vulnerabilidades a la red vehicular GMLAN CAN BUS a través de su interfaz de comunicación OBD-II y su dispositivo telemático, caso de estudio GM modelo tracker 2017es
dc.typeinfo:eu-repo/semantics/masterThesises
Appears in Collections:(MTI)

Files in This Item:
File Description SizeFormat 
FranciscoEspinel.pdf6.66 MBAdobe PDFView/Open


Items in DSpace are protected by copyright, with all rights reserved, unless otherwise indicated.