Coluna Mecânica Online
30 de maio de 2022
Por Tarcisio Dias
Hackers exploram falhas para invadir os automóveis conectados
Um hacker, no início desse ano, conseguiu invadir o sistema de 25 Teslas em 13 países diferentes com a possibilidade de dar partida, acender faróis, saber a localização exata e até mesmo controlar a central multimídia. A falha que muitas vezes queremos relacionar com o fabricante pode ser resultado da falta de cuidado dos proprietários.
Em abril hackers invadiram as contas de usuários da General Motors nos Estados Unidos. A marca descobriu atividades maliciosas nas contas que foram alvo de uma tática conhecida como preenchimento de credenciais, quando os hackers obtêm credenciais de login que foram usadas em uma violação em outro lugar e as testam em novos locais.
Nesse caso, os hackers entraram nas contas dos clientes usando credenciais antigas, roubaram os pontos de recompensa dos clientes e resgataram por cartões-presente.
Em um comunicado a GM informou que tomou medidas rápidas em resposta à atividade suspeita, suspendendo o resgate do cartão-presente e notificando os clientes afetados sobre esses problemas.
Esses dois exemplos mostram uma nova realidade da segurança automotiva. Com uma quantidade cada vez maior de veículos conectados chegando ao mercado, observamos uma grande pressão sobre os recursos de segurança de veículos, instalações de fabricação e dados automotivos.
Claro que nesse cenário uma preocupação a mais seria o controle da condução de um veículo, como aceleração, freios ou até mesmo no sistema de direção.
No início dessa evolução os carros eram considerados muito difíceis de invadir e não valiam a quantidade de tempo e energia necessários.
Com a integração de tecnologias como Wi-Fi, GPS e outros recursos, a quantidade de áreas de ataque aumentou.
Atualmente, o carro médio inclui milhares de peças de hardware e milhões de linhas de código, dando aos cibercriminosos uma ampla oportunidade de testar seus métodos.
O método mais popular envolve o ataque ao protocolo CAN de um carro, que pode dar ao hacker acesso total a todas as funções do veículo.
Os cibercriminosos também foram capazes de atacar o sistema keyless remoto de um carro, o que permite que os proprietários abram e liguem o veículo sem chave.
A principal tecnologia usada neste sistema tem décadas e é considerada difícil de decifrar, mas uma nova geração de captadores de código permitiu que ladrões de carros imitassem os sinais ou os interceptassem.
Os hackers podem até conseguir acesso através das próprias empresas de automóveis, que agora se comunicam com os veículos por meio de aplicativos que lhes enviam informações.
Se houver uma violação dos servidores da empresa de automóveis, um cibercriminoso poderá mexer facilmente com as informações compartilhadas entre os servidores da empresa e o cérebro do veículo.
Além disso, os hackers também já foram capazes de carregar malware no telefone do proprietário do carro, através de campanhas de phishing ou aplicativos falsos, e infectar veículos dessa maneira.
Os cibercriminosos conseguiram manipular redes celulares através de cartões SIM embutidos, usados pelas empresas automobilísticas para extrair informações em tempo real e atualizar o firmware.
O problema só vai piorar por causa da necessidade de atualizações constantes, o que pode não ocorrer considerando a vida útil de décadas da maioria dos carros.
A probabilidade é que a maioria dos carros acabe tendo brechas de segurança à espera de serem exploradas pelos cibercriminosos.
A capacidade de usar o espectro sem fio como um ponto de entrada na rede de automóveis é o fator determinante dos ataques que alavancam o espectro sem fio, sejam eles keyfobs, sistemas de infotainment, sistemas de diagnóstico de automóveis ou até mesmo sensores de pressão de pneus sem fio.
Como o hardware físico de veículos a motor é um alvo desafiador que requer intenção maliciosa e ferramentas especializadas, devemos esperar mais ataques de software contra sistemas de informação e entretenimento, estações de carregamento e aplicativos móveis.
Nenhum comentário:
Postar um comentário
Faça seu comentário