Contexto
Maldito Bulo

Qué sabemos del modelo de baliza V16 de Netun Solutions y su supuesto "wifi oculto"

Publicado el
Tiempo de lectura: 1 minutos
Share:
En corto:
En el contenido investigan una baliza V16 de Netun Solutions SL de primera generación, Help Flash IoT, y dicen que “trae un cliente wifi [es decir, cualquier dispositivo que se conecta a una red wifi] no documentado que se activa al mantener apretado el pulsador”. En el mensaje reconocen que la versión actualizada, Help Flash IoT+, no activa este cliente wifi. La empresa envía a Maldita.es una nota donde afirma que es una versión antigua que incorporaba una funcionalidad que ya ha sido deshabilitada. Los contenidos que se difunden dicen que esta capacidad permite “modificar el firmware y alterar su funcionamiento” para controlar balizas masivamente, pero desde la empresa dicen que para eso sería necesario acceder físicamente al dispositivo y el impacto de un posible hackeo sería limitado a esa unidad concreta. También contactamos con expertos en telecomunicaciones y esperamos su respuesta.
Contexto
12/9/25
What's being said:

«Se descubren capacidades wifi no documentadas en algunas balizas V16»

Descubiertas capacidades wifi no documentadas en algunas balizas V-16 ➡️ Permite modificar el firmware y alterar su funcionamiento ➡️ Cuestión de tiempo que aparezcan firms no oficiales https://x.com/bandaanchaeu/status/1997637158857765179 https://x.com/donporquex/status/1998121146831536264

Categorías
Transporte y movilidad
Tecnología
Channels:
Categories
wifi
baliza v16

En la nota que remiten a Maldita.es desde Netun Solutions dicen que el el contenido que se difunde se basa en un modelo de primera generación que incorporaba “un modo de actualización OTA vía WiFi, pensado para un contexto muy inicial del proyecto, cuando todavía no estaba cerrada la especificación definitiva”. Sobre un posible ataque, desde la empresa aseguran también que "no permite tomar el control de todas las balizas del mercado ni lanzar ataques masivos a distancia” y que “esta funcionalidad OTA vía WiFi ya ha sido deshabilitada mediante actualizaciones de firmware”.

Por ejemplo, afirman que perpetrar un ataque “requeriría comprometer previamente a un gran número de balizas, una por una, con acceso físico y en condiciones muy concretas”. En Maldita.es no podemos comprobar de manera independiente a 23 de diciembre de 2025 que los dispositivos Help Flash IoT no sean vulnerables y susceptibles de que su firmware sea alterado.

Community Clues

0 clues provided

Clues are closed because this report is resolved. Check our methodology if you have questions about how we decide which reports to close.