Seu Carro Pode ser Hackeado?

A possibilidade de hackear um carro depende quase inteiramente do modelo que você dirige. Eu tenho um Honda Accord 1998, posso ter certeza, quase absoluta, de que ninguém conseguirá comprometer

A possibilidade de hackear um carro depende quase inteiramente do modelo que você dirige. Eu tenho um Honda Accord 1998, posso ter certeza, quase absoluta, de que ninguém conseguirá comprometer meus sistemas remotamente. Sei que provavelmente existem muitas maneiras de comprometer qualquer computador que possa existir no Honda Accord One (é assim que chamo meu carro), mas um invasor precisa de acesso direto a ele, o que significa que ele é tão vulnerável quanto um modelo Ford T do começo do século 20.

car_title

Mas a maioria de vocês deve conduzir modelos de carros mais modernos que o meu, com um montão de recursos internos legais como sistemas de navegação e detecção de colisão. Quase todos estes recursos são controlados por sistemas operacionais on-board ou máquinas industriais de controle semelhantes, isso considerando apenas o básico em termos de informatização dos automóveis.

Há alguns anos, um pesquisador sênior da área de segurança da Kaspersky Lab, chamado Vicente Diaz elaborou um estudo sobre os efeitos potenciais de um ataque a computadores e tecnologia móvel para carros. Na época, os automóveis vinham de fábrica com uma série de unidades de controle eletrônico (ECUs), embutidas. Para todos os efeitos, uma unidade de controle eletrônico é um computador que controla uma parte, processo ou série de componentes de seu carro.

Na ocasião, Diaz manifestou sua preocupação com a avalanche de tecnologias implementadas para atender às necessidades de diferentes tipos de veículos, sem o estabalecimento de padrões entre os fabricantes. Cada companhia de carro prefere seu próprio sistema operacional e cada sistema operacional pode conter um número indefinido de vulnerabilidades conhecidas e desconhecidas. A questão é que, se exploradas, as vulnerabilidades ECU podem afetar os sistemas que estes computadores gerenciam e todos os censores com os quais interagem.

Ataques remotos, orientados, cross-dispositivos, e infecções indesejadas estão se tornando cada mais prováveis, a medida que os fabricantes de automóveis tentam encontrar novas formas de integrar acesso à Internet e interação com dispositivos móveis a seus veículos.

Mas como essas vulnerabilidades podem ser exploradas? Houve uma época em que  era necessário ter acesso físico para se beneficiar da maioria desses exploits.  Agora as coisas estão mudando. Ataques remotos, orientados, cross-dispositivos, e  infecções indesejadas estão se tornando cada mais prováveis, a medida que os fabricantes de automóveis tentam encontrar novas formas de integrar acesso à Internet e interação com dispositivos móveis a seus veículos.

O potencial para vigilância, ciber-espionagem e rastreamento de localização nos carros conectados é muito alto, mas não muito maior do que os riscos potenciais destas coisas em seu computador de bolso. Diaz nota que as possibilidades de roubo podem ser um ponto frágil em carros computadorizados, um agressor poderia comprometer a ECU de um carro e ordená-lo a abrir as portas e ligar o motor.

A verdadeira pergunta é; podem hackear seu carro e tomar o controle completo sobre todos os aspectos do mesmo? Bem, há algumas pesquisas famosas das Universidades de Wisconsin e Califorina em San Diego onde um grupo de pesquisadores tentou determinar exatamente isso. O objetivo deles era descobrir o que se pode fazer depois de comprometer um sistema automotivo, ao invés de tentar averiguar como era possível comprometer tais sistemas. Eles acabaram identificando uma série de componentes automobilísticos que podiam ser manipulados remotamente. E que em caso de incidentes reais existem maneiras de apagar todos os vestígios do que foi feito. Isso há quase três anos.

Não havia maneira de alterar manualmente a maioria dos componentes que puderam ser controlados remotamente através dos diferentes ECUs acessados. Começarei pelos componentes que NÃO podem ser alterados manualmente:

Os pesquisados conseguiram ligar os limpadores de pára-brisas, puxar o freio, soltar o solenóide de bloqueio, disparar a buzina, desligar todas as luzes auxiliares, desativar janelas e fechaduras, espirrar o fluído de limpeza continuamente, ajustar os brilho e a intensidade das luzes de freio. No motor os pesquisadores puderam aumentar temporariamente a rotação, dar partida e engatar a marcha lenta. O mais alarmante, eles puderamsoltar todos os freios, de uma vez ou individualmente. Menos alarmante, mas talvez mais irritante, encontraram maneiras de aumentar o volume e mudar as estações do rádio, manipular a buzina e o alarme. Por último eles foram capazes de falsificar leituras do velocímetro, ligar e afogar o motor do carro. Lembre-se, estas são as funções para as quais não há controle manual disponível.

Agora, para os componentes que podem ser manipulados, embora eu não saiba dizer como: eles puderam ativar as travas (trancar e destrancar as portas), desligar os faróis, ligar os limpadores, desativar a direção hidráulica, cilindros e freios. Algumas funções podem ou não ser ativadas manualmente porque são reguladas por diferentes computadores dentro do carro. Em outras palavras (sem entrar em algo muito técnico), as travas são controladas tanto pelo centro de informação do condutor  quanto pelo módulo de controle do corpo (o computador que regula funções da estrutura do carro, como luzes e tal).

Como você pode notar, há um monte de coisas assustadoras que um agressor faria para invadir seu carro. Vale considerar que estes pesquisadores compraram dois carros novinhos e realizaram os testes dentro de um laboratório. O objetivo da experiência não era estragar os carros, mas sim ver o que poderia ser feito depois que os mesmos fossem “invadidos”.

Não há muito que você possa fazer para manter seu carro protegido, além de executar todas as atualizações que os fabricantes de carro oferecerem para seu computador de bordo (ECU), estar ciente de qualquer dica que diga respeito à estes sistemas, e ter o serviços de suporte técnico a sua disposição. O custo de desenvolvimento de exploits para automóveis é bastante bastante elevado. Vulnerabilidades e exploits não caem do céu. Os atacantes não estão apenas jogando macarrão na parede para ver se fura. Encontrar vulnerabilidades e desenvolver maneiras de explorá-las envolve ambientes de testes, ensaios e experimentação extensiva.

Dicas

Como proteger a segurança doméstica

As empresas de segurança oferecem tecnologias inteligentes, principalmente câmeras, para proteger a casa contra roubos, incêndios e outros incidentes. Mas que tal proteger esses sistemas de segurança contra intrusos? É o que faremos para preencher essa lacuna.