Os carros hoje em dia são, de fato, computadores sobre rodas: o que os torna alvos de cibercriminosos: roubo, ativação não autorizada de equipamento de bordo, controle remoto de frenagem e direção, além de espionagem de motoristas e passageiros, já são possibilidades bem reais. Mas a execução desses ataques geralmente exige acesso físico ao carro ou acesso remoto aos sistemas telemáticos (ou seja, o sequestro das comunicações com o servidor da montadora pela rede celular). No entanto, um estudo recente da PCA Cyber Security descreve um novo método de hacking que tem como alvo o sistema multimídia do carro via Bluetooth. É improvável que as quatro vulnerabilidades em questão, coletivamente chamadas de PerfektBlue, resultem em roubos ou hacks em massa de carros, mas ainda assim vale a pena conhecê-las e ter cautela.
Sob o capô do PerfektBlue
Se o seu carro foi fabricado nos últimos 10 anos, provavelmente ele permite conectar seu smartphone via Bluetooth para chamadas em viva-voz ou para ouvir música. O sistema multimídia é parte da central eletrônica do carro e utiliza um chip Bluetooth integrado e um software específico para funcionar. Muitas montadoras utilizam o OpenSynergy Blue SDK como padrão. De acordo com os desenvolvedores, o Blue SDK é usado em 350 milhões de carros fabricados pela Ford, Mercedes-Benz, Skoda, Volkswagen e outras marcas.
A PCA Cyber Security identificou quatro vulnerabilidades no Blue SDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) que, quando exploradas em conjunto, podem permitir que um invasor execute código malicioso no sistema. Para isso, seria necessário conectar-se ao carro via Bluetooth, o que exige o pareamento de um dispositivo. Se o ataque for bem-sucedido, o invasor poderá enviar comandos maliciosos ao carro usando o Perfil de Controle Remoto de Áudio/Vídeo (AVCRP) do Bluetooth. Isso gera uma falha no sistema operacional da central eletrônica, concedendo ao hacker as mesmas permissões de Bluetooth que o software da montadora. Com essas permissões, o invasor pode, em teoria, rastrear a localização do carro, espionar pelos microfones integrados, além de roubar dados da central, como a lista de contatos da vítima. Dependendo da arquitetura digital do carro, o barramento CAN, usado para a comunicação entre as unidades de controle eletrônico (ECUs), pode ser comprometido, permitindo que um invasor assuma funções essenciais, como controle dos freios.
Perguntas práticas sobre o PerfektBlue
Como identificar e prevenir esse ataque? Isso depende de como o Bluetooth está implementado no seu carro. Em alguns casos raros, o sistema multimídia do carro pode não exigir nenhuma confirmação do motorista ou passageiro, deixando o Bluetooth aberto para conexões de terceiros. Nesse caso, não há como impedir o ataque (!). A maioria dos carros, no entanto, exige que o motorista confirme a conexão com um novo dispositivo, então, ele verá uma solicitação inesperada. Se a solicitação for negada, o ataque não terá sucesso. O carro pode até negar a conexão automaticamente se o motorista não tiver ativado explicitamente o modo de pareamento nas configurações. Se esse for o caso no seu carro, os invasores terão muito mais dificuldade.
Como saber se seu carro é vulnerável? Infelizmente, as montadoras raramente divulgam informações sobre os componentes do carro, muito menos sobre o software interno. Portanto, a única forma confiável é procurar uma concessionária autorizada ou oficina especializada, onde podem verificar a central multimídia e informar se há um novo firmware disponível que corrija as vulnerabilidades. Os próprios pesquisadores testaram (e exploraram com sucesso) as vulnerabilidades nas centrais multimídia de um Volkswagen ID.4 (sistema: MEB ICAS3), um Mercedes-Benz (NTG6) e um Skoda Superb (MIB3).
Como proteger seu carro e a si mesmo? O melhor conselho é atualizar o firmware da central multimídia para uma versão corrigida. Embora a OpenSynergy tenha disponibilizado atualizações de software em setembro de 2024, elas devem primeiro ser aplicadas pelo fabricante da central multimídia e depois pela montadora. A montadora também precisa distribuir o novo firmware em toda a sua rede de concessionárias. Portanto, alguns carros vulneráveis podem ainda não ter recebido o novo firmware.
O segundo método confiável de proteção é desativar o Bluetooth do carro.
Qual é o alcance do ataque? Com hardware Bluetooth padrão, o alcance do ataque é limitado a 10 metros, mas amplificadores especiais podem estender para 50 a 100 metros. Se um carro tiver tecnologia de rede celular 4G, após a primeira fase do ataque (que exige Bluetooth), os invasores podem, teoricamente, manter o controle do carro via rede celular.
É verdade que o motor precisa estar ligado para que o ataque funcione? Essa limitação foi relatada pela Volkswagen, mas, na prática, quase todos os carros permitem ligar o sistema multimídia junto com o Bluetooth mesmo com a ignição desligada. Portanto, um motor ligado não é uma condição necessária para o ataque.
O que as montadoras devem fazer para aumentar a proteção contra esses ataques? As montadoras devem adotar a abordagem Secure by Design. A Kaspersky, em parceria com fabricantes de centrais multimídia e eletrônicos automotivos, está desenvolvendo uma linha de soluções Cyber Immune baseadas no KasperskyOS que mantêm o sistema protegido e em funcionamento mesmo que um componente vulnerável seja atacado. Mas, devido aos longos ciclos de desenvolvimento e teste na indústria automotiva, ainda levará alguns anos até que carros com soluções Cyber Immune cheguem às ruas.
Mais estudos de caso de hacking de carros por vulnerabilidades em sistemas eletrônicos: