{"id":19509,"date":"2022-06-03T11:54:31","date_gmt":"2022-06-03T14:54:31","guid":{"rendered":"https:\/\/www.kaspersky.com.br\/blog\/?p=19509"},"modified":"2022-06-03T11:54:31","modified_gmt":"2022-06-03T14:54:31","slug":"flaws-in-connected-car-apps","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/flaws-in-connected-car-apps\/19509\/","title":{"rendered":"Como melhorar os aplicativos de carros inteligentes"},"content":{"rendered":"<p>Os carros conectados oferecem muitos benef\u00edcios aos seus usu\u00e1rios, principalmente relacionados a informa\u00e7\u00f5es adicionais e controle remoto de determinadas fun\u00e7\u00f5es do ve\u00edculo. No entanto, como de costume, novas oportunidades trazem novas amea\u00e7as. Algumas delas est\u00e3o associadas a in\u00fameros servi\u00e7os e aplicativos para carros conectados, desenvolvidos por empresas terceirizadas \u2013 e n\u00e3o pelos fabricantes dos ve\u00edculos. Recentemente, nossos colegas estudaram aplicativos e servi\u00e7os populares desse tipo e descreveram suas principais defici\u00eancias relacionadas \u00e0 seguran\u00e7a da informa\u00e7\u00e3o. Os resultados deste estudo <a href=\"https:\/\/securelist.com\/third-party-automotive-app-security\/106538\/\" target=\"_blank\" rel=\"noopener\">est\u00e3o publicados em nosso blog Securelist<\/a>. No relat\u00f3rio, as defici\u00eancias dos aplicativos s\u00e3o descritas do ponto de vista do usu\u00e1rio final. No entanto, as li\u00e7\u00f5es que podem ser aprendidas com este trabalho devem interessar aos desenvolvedores de software.<\/p>\n<h2>Falhas comuns dos aplicativos para carros conectados<\/h2>\n<p>V\u00e1rios aplicativos servem como uma esp\u00e9cie de link intermedi\u00e1rio entre o propriet\u00e1rio e o servi\u00e7o da montadora. Eles geralmente exigem uma senha e login (ou um token de autoriza\u00e7\u00e3o) para esses servi\u00e7os. Em outras palavras, os propriet\u00e1rios de carros d\u00e3o ao desenvolvedor do software as chaves digitais de seus carros, e nem todos os usu\u00e1rios est\u00e3o cientes desse fato. Descrevemos as falhas mais comuns nesses aplicativos.<\/p>\n<h2>Falta de transpar\u00eancia<\/h2>\n<p><strong>Na rela\u00e7\u00e3o entre desenvolvedores e usu\u00e1rios finais a confian\u00e7a \u00e9 o aspecto mais importante. Portanto, \u00e9 extremamente importante informar de forma clara e expl\u00edcita ao usu\u00e1rio que:<\/strong><\/p>\n<ul>\n<li>sua aplica\u00e7\u00e3o usa uma conta do cliente no servi\u00e7o original;<\/li>\n<li>voc\u00ea n\u00e3o armazena essas credenciais (ou as armazena com criptografia);<\/li>\n<li>o token de autoriza\u00e7\u00e3o tamb\u00e9m permite acesso a funcionalidades do ve\u00edculo;<\/li>\n<li>ao usar a aplica\u00e7\u00e3o, o usu\u00e1rio aceita a possibilidade de riscos adicionais.<\/li>\n<\/ul>\n<h2>Falta de um canal de comunica\u00e7\u00e3o com os desenvolvedores<\/h2>\n<p>\u00c9 uma pr\u00e1tica comum para os desenvolvedores de software deixar um canal aberto para feedback do usu\u00e1rio. Claro, n\u00e3o \u00e9 de se esperar suporte t\u00e9cnico 24 horas por dia, 7 dias por semana dos autores de aplicativos gratuitos, mas no caso de aplicativos que possam interferir no funcionamento de um carro conectado, deve haver pelo menos algum meio de comunica\u00e7\u00e3o em caso de circunst\u00e2ncias imprevistas relacionadas com a seguran\u00e7a do ve\u00edculo ou condutor.<\/p>\n<h2>Rescis\u00e3o incorreta da parceria<\/h2>\n<p>Talvez eles n\u00e3o precisem mais dos seus servi\u00e7os, ou talvez apenas queiram trocar de dispositivo. Caso o motivo seja o primeiro, seria \u00fatil lembrar ao usu\u00e1rio que ele deve cancelar a assinatura e\/ou excluir a conta. Tamb\u00e9m seria interessante aconselh\u00e1-los a alterar a senha no servi\u00e7o da montadora ou revogar o token de autoriza\u00e7\u00e3o. Por um lado, isso mostrar\u00e1 sua preocupa\u00e7\u00e3o com a seguran\u00e7a e privacidade do usu\u00e1rio e, por outro, o isentar\u00e1 de qualquer responsabilidade desnecess\u00e1ria.<\/p>\n<h2>Dicas adicionais de seguran\u00e7a de aplicativos<\/h2>\n<p>Ningu\u00e9m quer que seu aplicativo permita que algum cibercriminoso ataque o carro do usu\u00e1rio final. Portanto, nossos especialistas pedem aos desenvolvedores de aplicativos para carros inteligentes que tomem medidas de precau\u00e7\u00e3o para n\u00e3o comprometer seus clientes ou a si mesmos. Aqui est\u00e3o algumas dicas pr\u00e1ticas:<\/p>\n<ul>\n<li>Adote <a href=\"https:\/\/www.kaspersky.com.br\/enterprise-security\/cloud-security?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">solu\u00e7\u00f5es<\/a> que podem proteger o processo de desenvolvimento de software por controle de aplicativos em tempo de execu\u00e7\u00e3o, fazer a verifica\u00e7\u00e3o de vulnerabilidades antes da implanta\u00e7\u00e3o, verificar a seguran\u00e7a de rotina de cont\u00eaineres e fa\u00e7a testes antimalware dos artefatos de produ\u00e7\u00e3o.<\/li>\n<li>Implemente <a href=\"https:\/\/www.kaspersky.com.br\/mobile-security-sdk?icid=br_kdailyplacehold_acq_ona_smm__onl_b2b_kasperskydaily_wpplaceholder_______\" target=\"_blank\" rel=\"noopener\">mecanismos de seguran\u00e7a<\/a> na pr\u00f3pria aplica\u00e7\u00e3o.<\/li>\n<li>Realize uma auditoria de seguran\u00e7a de solu\u00e7\u00f5es prontas para uso antes de entrar no mercado.<\/li>\n<\/ul>\n","protected":false},"excerpt":{"rendered":"<p>Depois de realizar um estudo aprofundado sobre os aplicativos para carros conectados, nossos especialistas destacaram v\u00e1rias falhas desse software.<\/p>\n","protected":false},"author":2581,"featured_media":19510,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1119,1655,1656,1029],"tags":[239],"class_list":{"0":"post-19509","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-business","8":"category-enterprise","9":"category-smb","10":"category-technology","11":"tag-carros-conectados"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/flaws-in-connected-car-apps\/19509\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/flaws-in-connected-car-apps\/24214\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/flaws-in-connected-car-apps\/19696\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/flaws-in-connected-car-apps\/26544\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/flaws-in-connected-car-apps\/24502\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/flaws-in-connected-car-apps\/24853\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/flaws-in-connected-car-apps\/27218\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/flaws-in-connected-car-apps\/33234\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/flaws-in-connected-car-apps\/10731\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/flaws-in-connected-car-apps\/44446\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/flaws-in-connected-car-apps\/18962\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/flaws-in-connected-car-apps\/25073\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/flaws-in-connected-car-apps\/30577\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/flaws-in-connected-car-apps\/30326\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/carros-conectados\/","name":"carros conectados"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19509","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/2581"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=19509"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19509\/revisions"}],"predecessor-version":[{"id":19513,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/19509\/revisions\/19513"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/19510"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=19509"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=19509"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=19509"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}