{"id":1131,"date":"2013-08-20T22:21:53","date_gmt":"2013-08-20T22:21:53","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=1131"},"modified":"2020-02-26T13:13:09","modified_gmt":"2020-02-26T16:13:09","slug":"hackeando-carro-modernos","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/hackeando-carro-modernos\/1131\/","title":{"rendered":"Hackeando carro modernos"},"content":{"rendered":"<p>Se voc\u00ea \u00e9 um leitor habitual do nosso blog, Kaspersky Daily, j\u00e1 sabe que \u00e9 poss\u00edvel hackear um autom\u00f3vel moderno. De fato, \u00a0<a href=\"https:\/\/www.kaspersky.com.br\/blog\/seu-carro-pode-ser-hackeado\/\" target=\"_blank\" rel=\"noopener noreferrer\">eu j\u00e1 escrevi um artigo com base em uma pesquisa realizada pelas Universidades de Wisconsin e Calif\u00f3rnia em San Diego no ano de 2010<\/a>. Para nossa felicidade, Dr. Charlie Miller, o famoso hacker da Apple e respeitado pesquisador de seguran\u00e7a de computadores, juntamente com Chris Valasek, o chefe de intelig\u00eancia de seguran\u00e7a em IOActive, fizeram uma apresenta\u00e7\u00e3o sobre o hackeamento de carros durante a Confer\u00eancia de Seguran\u00e7a Def Con, realizada na cidade de Las Vegas, na semana passada.<\/p>\n<p style=\"text-align: center\"><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145521\/car_fb1.jpg\"><img decoding=\"async\" class=\"alignnone size-full wp-image-1134\" alt=\"car_fb1\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/08\/06145521\/car_fb1.jpg\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>\u00a0<\/p>\n<p>A pesquisa de Miller e Valasek reuniu em um documento com mais de 100 p\u00e1ginas uma investiga\u00e7\u00e3o muito mais extensa do que a pesquisa realizada pelas Universidades. Ambos detalharam os carros que eles usaram; exploraram os c\u00f3digos utilizados pelos computadores do carro para se comunicar e como substitu\u00ed-los ou engan\u00e1-los; o layout dos computadores de bordo e como eles est\u00e3o ligados em rede e muito mais. Al\u00e9m disso, os pesquisadores levaram um dos carros hackeados para a estrada para fazer um test drive e sentaram no banco de tr\u00e1s do carro com seus laptops, enquanto a condu\u00e7\u00e3o do ve\u00edculo que estava ativamente e terrivelmente manipulado ficava a cargo do rep\u00f3rter da Forbes, Andy Greenberg.<\/p>\n<p>Permitam-me que antes de continuar relatando essa divertida aventura, fa\u00e7a uma r\u00e1pida li\u00e7\u00e3o sobre carros, computadores e o que vivem dentro deles: carros modernos cont\u00eam pequenos computadores chamados de unidades de controle eletr\u00f4nico, conhecidos como ECU. O n\u00famero de ECU no autom\u00f3vel moderno varia, mas alguns carros podem conter at\u00e9 50 deles. O ECU serve para uma infinidade de prop\u00f3sitos. Com o carro de Miller e de Valasek, o ECU controlava, monitorava e ajudava todo o funcionamento do ve\u00edculo desde o controle do motor at\u00e9 a gest\u00e3o de energia da dire\u00e7\u00e3o, tais como o sistema anti-bloqueio, o sistema dos cintos de seguran\u00e7a, dos airbags e outras tantas coisas que eu nunca ouvi falar. Quase todos estes ECU s\u00e3o conectados entre si atrav\u00e9s do protocolo CAN. Ambas tecnologias atuam como o sistema nervoso central do ve\u00edculo moderno, comunicando-se entre si para registrar a velocidade e as rota\u00e7\u00f5es por minuto ou, tamb\u00e9m, para informar ao sistema de pr\u00e9-colis\u00e3o quando um acidente est\u00e1 prestes a ocorrer, de modo que ele pode engatar os freios, desligar o motor, travar o cinto de seguran\u00e7a e fazer qualquer outra coisa que ele faz quando um carro est\u00e1 prestes a bater. A maioria desses sinais \u00e9 acionada por sensores embutidos no ECU.<\/p>\n<p>A t\u00edtulo de informa\u00e7\u00e3o, Valasek e Miller trabalharam com um carro Ford Escape e \u00a0outro Toyota Prius 2010. A pesquisa de ambos pode ser aplic\u00e1vel \u2013 tanto na pr\u00e1tica quanto na teoria \u2013 a uma s\u00e9rie de outras marcas e modelos de ve\u00edculos.<\/p>\n<p>Os pesquisadores compraram um cabo que funcionava atrav\u00e9s de um dispositivo ECOM que se conectava a uma m\u00e1quina Windows atrav\u00e9s de uma porta USB. Com uma pequena modifica\u00e7\u00e3o, eles puderam ligar a outra extremidade do cabo ECOM em portas II OBD dos carros (estas portas est\u00e3o localizadas embaixo do volante, geralmente uma \u00e1rea utilizada pelos mec\u00e2nicos para se comunicar com o carro e realizar inspe\u00e7\u00f5es e outros trabalhos, no qual pode conectar uma ferramenta de diagn\u00f3stico, afim de reestabelecer os c\u00f3digos do motor, desligar a luz do motor da verifica\u00e7\u00e3o, etc). Uma vez que eles foram conectados, come\u00e7aram a monitorar os caminhos pelos quais se comunicam entre si e como se efetuavam as opera\u00e7\u00f5es dos dois ve\u00edculos. Finalmente, depois de compreender o funcionamento dos protocolos de comunica\u00e7\u00e3o, eles come\u00e7aram a jogar com eles, injetando seus pr\u00f3prios sinais para imitar aqueles que eram enviados pelos ECUs do carro.<\/p>\n<p>Dependendo do carro com o qual eles estavam trabalhando, os pesquisadores fizeram com que cada ve\u00edculo realiza-se diferentes tarefas. Mais abaixo, vou mencionando algumas das experi\u00eancias mais interessantes que cada um conseguiu fazer.<\/p>\n<p>Eles descobriram que podiam manipular o indicador de velocidade, o od\u00f3metro (instrumento que mede a dist\u00e2ncia percorrida por um ve\u00edculo) e o medidor de combust\u00edvel. No caso do veloc\u00edmetro, eles descobriram que o ECU que estavam monitorando enviava sinais atrav\u00e9s do bus CAN para o ECU que controlava o painel de ferramentas. Afim de enganar o veloc\u00edmetro, os pesquisadores enviaram sinais falsos para o painel de ferramentas como se fosse o verdadeiro. Uma vez que alcan\u00e7aram a taxa correta do sinal, eles fizeram com que o veloc\u00edmetro mostrasse a velocidade que eles queriam.<\/p>\n<p>Conseguiram bloquear e desbloquear as portas do Prius. Os bloqueios podem ser fisicamente cancelados, o que significa que eles n\u00e3o podiam bloquear algu\u00e9m dentro do carro, mas eles poderiam acessar o carro do lado de fora para destrav\u00e1-lo.<\/p>\n<p>No carro da Ford, lan\u00e7aram um ataque de nega\u00e7\u00e3o de servi\u00e7o (DDoS), sobrecarregando o ECU, anulando a dire\u00e7\u00e3o assistida e limitando o raio de giro do ve\u00edculo em 45% da sua capacidade. Al\u00e9m disso, eles descobriram que podiam manipular o m\u00f3dulo de assist\u00eancia de estacionamento. No entanto, eles admitem que o sistema de assist\u00eancia de estacionamento s\u00f3 vai entrar em funcionamento com velocidades muito baixas e o pior que fizeram foi bater o carro contra um ve\u00edculo que estava estacionado ao lado.<\/p>\n<p>Os pesquisadores mexeram tamb\u00e9m com a dire\u00e7\u00e3o assistida do Prius. Configuraram o ECU do ve\u00edculo para que a fun\u00e7\u00e3o de estacionamento autom\u00e1tico s\u00f3 funcionasse se o carro estivesse em sentido inverso ou viajando menos de dez quil\u00f4metros por hora. Ent\u00e3o, Valasek e Miller enganaram o carro para que ele pensasse que estava em sentido inverso e ainda enganou mais ao faz\u00ea-lo acreditar que estava se movendo mais lento do que na verdade estava. \u00c9 fato, que eles n\u00e3o conseguiram fazer virar o volante de forma t\u00e3o precisa como a fun\u00e7\u00e3o de estacionamento autom\u00e1tico, mas controlaram a roda com giros espor\u00e1dicos para diferentes dire\u00e7\u00f5es.<\/p>\n<p>Al\u00e9m do mais, o Prius tamb\u00e9m tem uma fun\u00e7\u00e3o que gira rapidamente o ve\u00edculo no caso de que o conduto saia da estrada. O ECU respons\u00e1vel por este recurso s\u00f3 permite um giro de cinco graus no volante. Os pesquisadores puderam hackear esta funcionalidade comprovando que ainda que cinco graus na dire\u00e7\u00e3o, isso n\u00e3o constitui uma mudan\u00e7a realmente significativa se dirigimos a alta velocidade o em uma estrada muito estreita.<\/p>\n<p>Na Ford, \u00e9 poss\u00edvel enviar um comando ao bus CAN para dizer ao carro que sangre os freios. Enquanto os freios est\u00e3o sangrando, o sistema n\u00e3o vai parar o carro. O ataque de freio-sangramento s\u00f3 ir\u00e1 funcionar se o carro estiver em movimento mais lento do que dez quil\u00f4metros por hora, o que \u00e9 muito lento, mas ainda assim foi r\u00e1pido o suficiente para que um dos pesquisadores tenha batido o Ford Escape na parede de sua garagem durante o teste.<\/p>\n<p>Assim mesmo, o bus Can do Ford pode enviar uma mensagem para que os pist\u00f5es deixassem de funcionar. Valasek e Miller fizeram uma engenharia inversa com o c\u00f3digo e enviaram uma e outra vez. O carro n\u00e3o pegava, at\u00e9 que parou de enviar o c\u00f3digo. O Prius \u00e9 tamb\u00e9m vulner\u00e1vel a ter seu motor hackeado, embora diferente tecnicamente \u2013 mas pragmaticamente semelhante.<\/p>\n<p>Eles tamb\u00e9m encontraram um comando que apagava as luzes de dentro e fora do Ford. O ECU encarregado da ilumina\u00e7\u00e3o s\u00f3 atendia a este comando se o carro estivesse parado, mas se os pesquisadores enviavam o comando enquanto o carro estava parado, o carro obedecia \u00e0 ordem, mesmo depois que o carro estava em movimento novamente. Isto significava que poderia dirigir o carro sem as luzes de freio. Al\u00e9m disso, uma vez que o carro estivesse estacionado, n\u00e3o poderia sair. Provavelmente devido ao ECU em quest\u00e3o tamb\u00e9m controlar o freio que permite tirar o carro do estacionamento. Os pesquisadores tamb\u00e9m conseguiram jogar com os far\u00f3is do Prius, apagando-as e acendendo-as, mas s\u00f3 se o condutor tinha a op\u00e7\u00e3o \u201cauto\u201d de ilumina\u00e7\u00e3o; fun\u00e7\u00e3o que apaga e acende as luzes dependendo da quantidade de luz do lado de fora do carro.<\/p>\n<p>Enquanto jogavam com o controle do cruzeiro do Prius, os pesquisadores n\u00e3o foram capazes de acelerar o carro, o que \u00e9 uma boa not\u00edcia, afinal. Dito isto, eles conseguiram enganar o carro para desaceler\u00e1-lo, inclusive para par\u00e1-lo por completo, convencendo o sistema de pr\u00e9-colis\u00e3o que o carro estava prestes a colidir com algum objeto. Mesmo se o condutor pisa o pedal do acelerador at\u00e9 o fundo, o carro iria continuar a freiar. Para conseguir que o Prius acelerasse sem levar em considera\u00e7\u00e3o o controle do cruzeiro, os pesquisadores tiveram que modificar o cabo ECOM e conect\u00e1-lo diretamente ao ECU que controlava o acelerador do carro, porque este n\u00e3o estava conectado ao bus Can. Eles s\u00f3 conseguiram fazer com que o carro acelerasse durante alguns segundos depois de pisar o pedal. Ainda assim nesse espa\u00e7o de tempo t\u00e3o r\u00e1pido poderia ter sido realmente perigoso.<\/p>\n<p>Outra fun\u00e7\u00e3o do sistema de pr\u00e9-colis\u00e3o \u00e9 controlar o cinto de seguran\u00e7a de modo que ele funcione antes de uma colis\u00e3o. Valasek e Miller foram capazes de faz\u00ea-lo funcionar cada vez que queriam.<\/p>\n<p>Com a pesquisa realizada por Valasek e Miller, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/10-sintomas-de-contaminacao-por-malware\/\" target=\"_blank\" rel=\"noopener\">vemos que existem possibilidades de injetar um c\u00f3digo e execut\u00e1-lo dentro de m\u00e1quinas, infectando-as com malware.<\/a><\/p>\n<p>Existe uma medida de defesa para que seu carro n\u00e3o seja hackeado: basta comprar um carro muito velho. Brincadeiras \u00e0 parte, esta t\u00e1tica realmente funciona, mesmo porque convenhamos que \u00e9 mais acess\u00edvel hackear um Nissan 2013 do que o meu Honda Accord de 1998. Se voc\u00ea tem um ve\u00edculo do \u00faltimo modelo, encontrar\u00e1 todos os tipos de caracter\u00edsticas de seguran\u00e7a e sensores deixando voc\u00ea saber se algo deu errado, inclusive antes mesmo de lev\u00e1-lo para a estrada. J\u00e1 com o meu carro velho, com certeza as aventuras que terei na estrada ser\u00e3o de outra categoria.<\/p>\n<p>A realidade \u00e9 que Miller e Valasek s\u00e3o duas das pessoas mais inteligentes da ind\u00fastria de seguran\u00e7a inform\u00e1tica. Seus trabalhos s\u00e3o hackear coisas para fazer do mundo um lugar mais seguro. Al\u00e9m disso, a pesquisa inclui todos os detalhes t\u00e9cnicos para quem queira consult\u00e1-la profundamente, ainda que os pesquisadores estejam entre um dos poucos <a href=\"https:\/\/www.kaspersky.com.br\/blog\/humanos-hackers\/\" target=\"_blank\" rel=\"noopener\">seres humanos<\/a> no mundo com o conhecimento t\u00e9cnico para realizar um ataque t\u00e3o complicado. Se isso n\u00e3o dispersou seus medos, voc\u00ea tamb\u00e9m deve saber que os fabricantes de autom\u00f3veis, assim como as empresas de tecnologia, olham para este tipo de pesquisa e melhoram os seus ve\u00edculos com base nela, tornando-os mais seguros.<\/p>\n<p>\u00a0<\/p>\n<p>\u00a0<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Se voc\u00ea \u00e9 um leitor habitual do nosso blog, Kaspersky Daily, j\u00e1 sabe que \u00e9 poss\u00edvel hackear um autom\u00f3vel moderno. De fato, \u00a0eu j\u00e1 escrevi um artigo com base em<\/p>\n","protected":false},"author":42,"featured_media":1132,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[54],"class_list":{"0":"post-1131","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-hackers"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/hackeando-carro-modernos\/1131\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1131","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=1131"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1131\/revisions"}],"predecessor-version":[{"id":14173,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/1131\/revisions\/14173"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/1132"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=1131"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=1131"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=1131"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}