{"id":4704,"date":"2015-01-29T12:00:28","date_gmt":"2015-01-29T12:00:28","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=4704"},"modified":"2020-02-26T13:23:07","modified_gmt":"2020-02-26T16:23:07","slug":"dispositivo-de-seguranca-pode-servir-para-hackear-carros","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/dispositivo-de-seguranca-pode-servir-para-hackear-carros\/4704\/","title":{"rendered":"Dispositivo de seguran\u00e7a pode servir para hackear carros"},"content":{"rendered":"<p>N\u00e3o \u00e9 surpresa que na semana passada um pesquisador tenha se dado conta de que\u00a0<a href=\"https:\/\/threatpost.com\/holes-in-progressive-dongle-could-lead-to-car-hacks\/110511\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">ele poderia explorar o dispositivo de acompanhamento do condutor<\/a>, Snapshot, da Progressive, com o intuito de\u00a0invadir as redes a bordo de determinados ve\u00edculos. O Snapshot \u00e9 uma ferramenta fabricada pela seguradora de autom\u00f3vel Progressive que se conecta \u00e0 porta OBD-II, seu objetivo \u00e9 monitorar o comportamento do condutor, a fim de oferecer taxas de seguro mais baratas para aqueles motoristas que conduzem de maneira mais segura.<\/p>\n<p>Para os que ainda n\u00e3o est\u00e3o familiarizados, o OBD-II \u00e9 uma porta de entrada que, geralmente, est\u00e1 localizada na parte de baixo e um pouco \u00e0 esquerda do volante. \u00c9 a porta em que o seu mec\u00e2nico conecta sua m\u00e1quina de inspe\u00e7\u00e3o de emiss\u00f5es para verificar todos os c\u00f3digos do sistema inform\u00e1tico do seu carro e certificar de que voc\u00ea n\u00e3o est\u00e1 poluindo. \u00c9 tamb\u00e9m a porta para a qual voc\u00ea pode conectar um scanner para comprovar por que a luz do motor da verifica\u00e7\u00e3o est\u00e1\u00a0ligada.<\/p>\n<p>Explicando de uma maneira simples, a rede de computadores do seu carro consiste de sensores, unidades de controle el\u00e9trico e <a href=\"http:\/\/en.wikipedia.org\/wiki\/CAN_bus\" target=\"_blank\" rel=\"noopener noreferrer nofollow\">CAN<\/a> (em ingl\u00eas Controller Area Network; em portugu\u00eas Rede de \u00c1rea de Controle).\u00a0<span style=\"font-size: 13px\">O ECU (em ingl\u00eas, Engine Control Unit ou Unidade de Controle do Motor em portugu\u00eas) dos quais pode haver muitos, tem uma variedade de prop\u00f3sitos, mas principalmente, processa os sinais dos sensores de monitoramento de tudo, desde o controle do motor at\u00e9 os\u00a0airbags, mas um sem fim de coisas que eu nunca ouvi falar. As ECUs est\u00e3o conectadas entre si e se comunicam atrav\u00e9s do barramento CAN. Assim, por exemplo, se voc\u00ea bater o carro, algum sensor vai informar \u00e0\u00a0ECU que o carro bateu, a\u00a0ECU ent\u00e3o passa a mensagem atrav\u00e9s do CAN para outra ECU que indica que ao airbag\u00a0que se ative.\u00a0<\/span><\/p>\n<blockquote class=\"twitter-pullquote\"><p>O dispositivo de monitoramento do condutor #Snapshot da @Progressive \u00e9 inseguro e exp\u00f5e os motoristas ao\u00a0hacking<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2FZ9hx&amp;text=O+dispositivo+de+monitoramento+do+condutor+%23Snapshot+da+%40Progressive+%C3%A9+inseguro+e+exp%C3%B5e+os+motoristas+ao%C2%A0hacking\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>A porta OBD-II costumava ser a \u00fanica maneira de se conectar e se comunicar com o\u00a0CAN e sua ECU. <a href=\"https:\/\/www.kaspersky.com.br\/blog\/conferencia-black-hat-hackeando-carros-a-distancia\/3677\/\" target=\"_blank\" rel=\"noopener noreferrer\">Uma nova pesquisa mostra que isso tamb\u00e9m pode ser feito sem fio.<\/a><\/p>\n<p>De qualquer forma, Cory Thuen, pesquisador\u00a0de seguran\u00e7a da Digital de Bond Labs, p\u00f4s as m\u00e3os em um desses dispositivos Snapshot, que s\u00e3o utilizados em cerca de dois milh\u00f5es de carros. Ele aplicou engenharia inversa, descobriu como funcionava e conectou ele no seu Tundra Toyota. Em seguida, ele identificou que o Snapshot n\u00e3o se autentica e nem criptografa o seu tr\u00e1fego de dados, n\u00e3o cont\u00eam as assinaturas digitais de valida\u00e7\u00e3o, nem oferece uma fun\u00e7\u00e3o de inicializa\u00e7\u00e3o segura.<\/p>\n<p>Para ser claro, os dispositivos Snapshot se comunicam com Progressive atrav\u00e9s da rede celular em texto simples. Isto significa que um cibercriminoso, por exemplo, poderia muito facilmente configurar uma torre de celular falso e executar um ataque man-in-the-middle.<\/p>\n<div class=\"pullquote\">\u00c9 muito poss\u00edvel que um hacker a dist\u00e2ncia possa injetar um c\u00f3digo atrav\u00e9s de um dispositivo de seguran\u00e7a Snapshot e tamb\u00e9m na pr\u00f3pria rede que controla os airbags e freios de emerg\u00eancia do seu carro<\/div>\n<p>Apesar destas graves falhas de seguran\u00e7a, o dispositivo tem a capacidade de se comunicar com o bus CAN. Portanto, \u00e9 perfeitamente poss\u00edvel que um hacker a dist\u00e2ncia possa\u00a0injetar um c\u00f3digo atrav\u00e9s de\u00a0um dispositivo de seguran\u00e7a\u00a0Snapshot e tamb\u00e9m na pr\u00f3pria rede que controla os airbags e freios de emerg\u00eancia do seu carro. O trabalho de Thuen foi o de apenas\u00a0injetar um c\u00f3digo na\u00a0rede do carro. Ele afirma que simplesmente estava interessado em descobrir se havia algum tipo de\u00a0seguran\u00e7a que o impedisse\u00a0de fazer isso.<\/p>\n<p>Antes de entrar em p\u00e2nico, eu falei com o diretor e famoso hacker de seguran\u00e7a veicular da IOActive, Chris Valasek, sobre a inje\u00e7\u00e3o de c\u00f3digos maliciosos dentro do \u00f4nibus CAN no ano passado, e ele me garantiu que \u00e9 mais f\u00e1cil falar do que fazer.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\"><a href=\"https:\/\/twitter.com\/hashtag\/Security?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Security<\/a> Holes in <a href=\"https:\/\/twitter.com\/progressive?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Progressive<\/a> Dongle Could Lead to Car Hacks \u2013 <a href=\"http:\/\/t.co\/4iWReok2F4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4iWReok2F4<\/a><\/p>\n<p>\u2014 Threatpost (@threatpost) <a href=\"https:\/\/twitter.com\/threatpost\/status\/557257225811791872?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">January 19, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Claro, \u00e9 poss\u00edvel injetar um c\u00f3digo no seu carro para indicar a ele que ative atomaticamente o assistente de estacionamento paralelo ao reduzir a velocidade na rodovia. No entanto, a ECU do seu carro est\u00e1 processando outros milhares de sinais enquanto o seu carro est\u00e1 em movimento. Assim que, para poder iniciar o estacionamento auxiliar (ou qualquer outra fun\u00e7\u00e3o), o cibercriminoso teria que inundar a rede CAN com sinais suficientes para substituir todas as informa\u00e7\u00f5es leg\u00edtimas que os sensores do carro est\u00e3o emitindo.<\/p>\n<p>Faz alguns anos, Valasek e seu s\u00f3cio o\u00a0pesquisador Charlie Miller, <a href=\"https:\/\/www.kaspersky.com.br\/blog\/hackeando-carro-modernos\/1131\/\" target=\"_blank\" rel=\"noopener noreferrer\">foram capazes de manipular os sistemas de fechadura dos cintos de seguran\u00e7a, freios e dire\u00e7\u00e3o, inundando as redes de bordo com sinais de sensores falsos.<\/a> No entanto, foi um processo de trabalho intensivo, e Miller e Valasek, duas das mentes mais brilhantes da ind\u00fastria de seguran\u00e7a, receberam uma bolsa da DARPA (a Ag\u00eancia de Projetos de Investiga\u00e7\u00e3o Avan\u00e7ada de Defesa), para poderem trabalhar em suas pesquisas.<\/p>\n<p>A boa not\u00edcia \u00e9 que muitas pessoas n\u00e3o est\u00e3o investigando o\u00a0CAN. Por outro lado, existe uma grande quantidade de pessoas que est\u00e3o trabalhando na investiga\u00e7\u00e3o da seguran\u00e7a dos navegadores. O ato de hackear carros \u00e9 que provavelmente comece a decolar j\u00e1 que tanto os fabricantes quantos os vendedores est\u00e3o integrando cada vez mais navegadores e outras funcionalidades da Internet nos autom\u00f3veis.<\/p>\n<p style=\"text-align: right\"><em>Tradu\u00e7\u00e3o: Juliana Costa Santos Dias<\/em><\/p>\n","protected":false},"excerpt":{"rendered":"<p>N\u00e3o \u00e9 surpresa que na semana passada um pesquisador tenha se dado conta de que\u00a0ele poderia explorar o dispositivo de acompanhamento do condutor, Snapshot, da Progressive, com o intuito de\u00a0invadir<\/p>\n","protected":false},"author":42,"featured_media":4705,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[14],"tags":[482,54,483,373],"class_list":{"0":"post-4704","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"tag-carro","9":"tag-hackers","10":"tag-hacking-carro","11":"tag-pesquisa"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/dispositivo-de-seguranca-pode-servir-para-hackear-carros\/4704\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/carro\/","name":"carro"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4704","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=4704"}],"version-history":[{"count":3,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4704\/revisions"}],"predecessor-version":[{"id":14373,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/4704\/revisions\/14373"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/4705"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=4704"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=4704"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=4704"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}