{"id":3677,"date":"2014-08-07T20:33:57","date_gmt":"2014-08-07T20:33:57","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=3677"},"modified":"2020-02-26T13:19:03","modified_gmt":"2020-02-26T16:19:03","slug":"conferencia-black-hat-hackeando-carros-a-distancia","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/conferencia-black-hat-hackeando-carros-a-distancia\/3677\/","title":{"rendered":"Confer\u00eancia Black Hat: Hackeando carros a dist\u00e2ncia"},"content":{"rendered":"<p>LAS VEGAS \u2013 A \u00faltima vez que escutamos uma confer\u00eancia de Charlie Miller e Chris Valasek foi na Cumbre de Analista de Seguran\u00e7a da\u00a0Kaspersky Lab. Na ocasi\u00e3o, discutimos os meios para proteger os autom\u00f3veis contra uma s\u00e9rie de ataques que tinham estavam se\u00a0desenvolvendo. Ontem, a dupla de especialistas apresentaram os resultados de uma pesquisa nova sobre as vulnerabilidade dos carros inteligentes na Confer\u00eancia de Seguran\u00e7a \u201cBlack Hat\u201d, em Las Vegas, Nevada.<\/p>\n<p>Primeiro, Miller, do Twitter, e Valasek, da IOActive, insistiram na necessidade de cria\u00e7\u00e3o de um <a href=\"https:\/\/threatpost.com\/detecting-car-hacks\/104190\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">sistema de detec\u00e7\u00e3o de intrus\u00e3o <\/a>capaz de bloquear todos os ataques, que inclui a desativa\u00e7\u00e3o de sistemas de frenagem, fazendo com que o carro iniciar o estacionamento autom\u00e1tico e gire o volante \u00e0 dist\u00e2ncia.<\/p>\n<p>Talvez mais interessante da palestra dos especialistas seja o fato de que os ataques est\u00e3o evoluindo. Um ano atr\u00e1s, quando come\u00e7aram as pesquisas, todos os ataques para serem poss\u00edveis <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackeando-carro-modernos\/\" target=\"_blank\" rel=\"noopener noreferrer\">tinham que ser locais<\/a>. Em outras palavras, Miller e Valasek sentavam\u00a0no banco de tr\u00e1s com seus computadores conectados a um carro enquanto rep\u00f3rteres assustados tentavam conduzir o\u00a0ve\u00edculo que n\u00e3o podia controlar, em v\u00e3o.<\/p>\n<p>Agora os ataques,<a href=\"https:\/\/threatpost.com\/car-hacking-enters-remote-exploitation-phase\/107626\" target=\"_blank\" rel=\"noopener noreferrer nofollow\"> segundo Miller e Valasek<\/a>, podem ser realizados \u00e0 dist\u00e2ncia. Os ataques aproveitam uma vulnerabilidade presente nos protocolos de comunica\u00e7\u00e3o sem fio, como Bluetooth e, em seguida, usam esse acesso para passar mensagens atrav\u00e9s dos sistemas de computador de bordo e, finalmente, manipular o comportamento do carro.<\/p>\n<div class=\"pullquote\">\u201cAs pessoas que sabem como criar um exploit para web s\u00e3o muito mais do que as que sabem criar um exploit TPMS. Muita gente pode criar um aplicativo malicioso, se esses malwares chegam a infectar o sistema de freios ou dire\u00e7\u00e3o, a\u00ed sim estamos em s\u00e9rios problemas\u201d.<\/div>\n<p>Um dos pontos centrais da palestra\u00a0foi uma discuss\u00e3o sobre as diferentes posturas de seguran\u00e7a de cada empresa de autom\u00f3veis. N\u00f3s vamos ter muito mais para conversar\u00a0depois que os pesquisadores liberarem o documento de 95 p\u00e1ginas, com detalhes da provas que fizeram com os carros da Audi, Honda, Infiniti, Jeep, Dodge e outros.<\/p>\n<p>Sobre o assunto, Miller explicou que hackear um carro, que pode parecer novo e inovador, na verdade, n\u00e3o muito diferente do que hackear um computador tradicional. No entanto, corrigir\u00a0uma vulnerabilidade em um carro inteligente n\u00e3o \u00e9 t\u00e3o f\u00e1cil quanto corrigir um navegador da web<\/p>\n<p>O processo de corrigir um autom\u00f3vel \u00e9 muito mais complexo e caro, n\u00e3o s\u00f3 porque \u00a0a cria\u00e7\u00e3o do patch em si custa dinheiro, mas tamb\u00e9m porque o fabricante tem entrar em contato com seus clientes, que por sua vez devem levar seus ve\u00edculos para uma concession\u00e1ria para uma atualiza\u00e7\u00e3o de software.<\/p>\n<p>\u201cVai ser muito dif\u00edcil quando aparecer o primeiro exploit e todo mundo tenha que corrigir uma vulnerabilidade do seu\u201d, disse Valasek.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>#BlackHat: @0xCharlie e @nudehaberdasher #hackeam carros a dist\u00e2ncia<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F4pvF&amp;text=%23BlackHat%3A+%400xCharlie+e+%40nudehaberdasher+%23hackeam+carros+a+dist%C3%A2ncia\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>A lista de recursos potencialmente hacke\u00e1veis entre os\u00a0carros mais novos \u00e9 longa. Entre as mais importantes est\u00e3o a possibilidade de afetar o sistema de estacionamento autom\u00e1tico, controle de, sistemas de pr\u00e9-colis\u00e3o e controle de pista, controle de cruzeiro, freios, acelera\u00e7\u00e3o ou dire\u00e7\u00e3o assistida. Al\u00e9m disso, tamb\u00e9m poderia estar comprometida as fun\u00e7\u00f5es do sistema anti-roubo, sistema de monitoramento da press\u00e3o dos pneus ou a abertura da fechadura. No entanto, estas \u00faltimas caracter\u00edsticas s\u00e3o mais complicadas de efetuar, j\u00e1 que necesita de um alto grau de proximidade do hacker com o auto para a comunica\u00e7\u00e3o.<\/p>\n<p>A possibilidade de contar com Bluetooth e Wi-Fi no autom\u00f3vel ampliam\u00a0a superf\u00edcie de ataque de um carro de forma dram\u00e1tica. Assim mesmo, a medida que v\u00e3o sendo desenvolvidos aplicativos para o carro e outros recursos de conectividade Web, a situa\u00e7\u00e3o promete piorar.<\/p>\n<p>\u201cAs pessoas que sabem como criar um exploit para web s\u00e3o muito mais do que as que sabem criar um exploit TPMS. Muita gente pode criar um aplicativo malicioso, se esses malwares chegam a infectar o sistema de freios ou dire\u00e7\u00e3o, a\u00ed sim estamos em s\u00e9rios problemas\u201d.<\/p>\n<p><em>Fique ligado no nosso blog e no <a href=\"https:\/\/threatpost.com\/\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">Threatpost <\/a>para saber mais sobre a Confer\u00eancia Black Hat.<\/em><\/p>\n<p>\u00a0<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>LAS VEGAS \u2013 A \u00faltima vez que escutamos uma confer\u00eancia de Charlie Miller e Chris Valasek foi na Cumbre de Analista de Seguran\u00e7a da\u00a0Kaspersky Lab. Na ocasi\u00e3o, discutimos os meios<\/p>\n","protected":false},"author":42,"featured_media":3678,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[290,291,267],"class_list":{"0":"post-3677","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-black-hat","9":"tag-hackeando-carros","10":"tag-vulnerabilidades"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/conferencia-black-hat-hackeando-carros-a-distancia\/3677\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/black-hat\/","name":"Black Hat"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3677","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=3677"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3677\/revisions"}],"predecessor-version":[{"id":14294,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/3677\/revisions\/14294"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/3678"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=3677"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=3677"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=3677"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}