{"id":5545,"date":"2015-07-27T21:30:33","date_gmt":"2015-07-27T21:30:33","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=5545"},"modified":"2017-09-21T10:42:11","modified_gmt":"2017-09-21T13:42:11","slug":"remote-car-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/remote-car-hack\/5545\/","title":{"rendered":"Pesquisadores conseguem hackear carro via Internet"},"content":{"rendered":"<p>Eles conseguiram de novo. Depois dos dois bem sucedidos ataques aos sistemas do Toyota Prius e Ford Escape, os pesquisadores de seguran\u00e7a Charlie Miller e Chris Valasek conseguiram hackear o Jeep Cherokee.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Hackers remotely kill a Jeep on the highway \u2014 with me in it <a href=\"http:\/\/t.co\/4eQiTtelA4\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/4eQiTtelA4<\/a> <a href=\"http:\/\/t.co\/9bxDTOY5Y0\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/9bxDTOY5Y0<\/a><\/p>\n<p>\u2014 WIRED (@WIRED) <a href=\"https:\/\/twitter.com\/WIRED\/status\/623458457870540800?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Este ataque foi ainda mais impressionante que os anteriores, pois controlaram o carro remotamente. O volunt\u00e1rio estava dirigindo a 70km em dire\u00e7\u00e3o ao centro de St. Louis quando o exploit tomou o controle do carro.<\/p>\n<p>&lt;i&gt;\u201d Os dois hackers brincaram com o ar condicionado, r\u00e1dio e limpa para-brisas. Mentalmente, eu estava me parabenizando por minha coragem e calma sob press\u00e3o, foi neste momento que eles tomaram o controle do carro e cortaram a transmiss\u00e3o. \u201c&lt;\/i&gt;<\/p>\n<p>A <a href=\"http:\/\/www.wired.com\/2015\/07\/hackers-remotely-kill-jeep-highway\/\" target=\"_blank\" rel=\"noopener nofollow\">mat\u00e9ria da Wired<\/a> revela a rea\u00e7\u00e3o do motorista ao comportamento \u201caut\u00f4nomo\u201d deste super carro. O jornalista Andy Greenberg, que estava ao volante, afirmou que os hackers tomaram o controle sobre os freios e acelerador do carro. Conseguiram tamb\u00e9m controlar itens menos essenciais como r\u00e1dio, buzina e limpadores para-brisas. Chris e Charlie conseguiram este feito, ap\u00f3s hackear o sistema de entretenimento Uconnect atrav\u00e9s da rede do celular.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Is It Possible to Hack My Car? Find out over at <a href=\"https:\/\/twitter.com\/kaspersky?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">@Kaspersky<\/a> Daily. <a href=\"http:\/\/t.co\/UOAMP2hb3K\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/UOAMP2hb3K<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/358292731195437057?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 19, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Claro que o ocorrido era uma simula\u00e7\u00e3o, n\u00e3o totalmente previs\u00edvel, mas esperada. Tanto o sistema operacional do celular quanto o fabricante do carro agora est\u00e3o desenvolvendo medidas preventivas e corrigindo erros necess\u00e1rios para garantir a seguran\u00e7a do cliente.<\/p>\n<p>Como disse o Chris Valasek \u201c<em>Quando constatei que poderia hackear o carro remotamente, atrav\u00e9s da internet, quase surtei e fiquei assustado. Meu Deus, era um carro qualquer no meio de uma estrada em uma parte distante do pa\u00eds. Ai percebi que a pirataria de carros tinha se tornado realidade.<\/em>\u201d<\/p>\n<p>Infelizmente, todas essas medidas que visam seguran\u00e7a podem ser insuficientes. Multinacionais como\u00a0Microsoft e Apple demoraram anos para corrigir as falhas de seguran\u00e7a em seus produtos. A ind\u00fastria automobil\u00edstica simplesmente n\u00e3o tem esse tempo. Al\u00e9m disso, esta n\u00e3o \u00e9 a primeira vez que um <a href=\"https:\/\/www.kaspersky.com.br\/blog\/dispositivo-de-seguranca-pode-servir-para-hackear-carros\/4704\/\" target=\"_blank\" rel=\"noopener\">carro \u00e9 hackeado<\/a>. Mesmo assim, os problemas de seguran\u00e7a continuam e ningu\u00e9m parece muito ansioso para resolver.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">Chris Valasek &amp; Dr. Charlie Miller, have discovered how easy it can be for a cybercriminal to hack a car: <a href=\"http:\/\/t.co\/37d5duTKXT\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/37d5duTKXT<\/a><\/p>\n<p>\u2014 Kaspersky (@kaspersky) <a href=\"https:\/\/twitter.com\/kaspersky\/status\/369835077133668352?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">August 20, 2013<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Podem existir outros ve\u00edculos com a mesma falha de seguran\u00e7a. Miller e Valasek n\u00e3o verificaram carros da Ford, General Motors e outras montadoras. E parece pior pela declara\u00e7\u00e3o de Miller: \u201c<em>Um bom hacker pode reunir v\u00e1rios UConnect e us\u00e1-los para executar mais varreduras \u2013 como acontece com um conjunto de computadores hackeados \u2013 construindo um painel de controle por meio da rede da Sprint. O resultado seria uma botnet sem fio para carros que poderia controlar milhares de ve\u00edculos<\/em>\u201c. Uma estrat\u00e9gia perigosa se articulada por terrorista ou promovida pelo estado.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"en\" dir=\"ltr\">JUST IN: Jeep Cherokees, Chrysler 200s, Dodge Rams, other cars can be hacked over the Internet <a href=\"http:\/\/t.co\/duTdxfbXiV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/duTdxfbXiV<\/a> <a href=\"http:\/\/t.co\/CRhqDvfi5Y\" target=\"_blank\" rel=\"noopener nofollow\">pic.twitter.com\/CRhqDvfi5Y<\/a><\/p>\n<p>\u2014 CNN Business (@CNNBusiness) <a href=\"https:\/\/twitter.com\/CNNBusiness\/status\/623643252625932288?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">July 21, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>\u201cNa Kaspersky Lab, acreditamos que, para evitar tais incidentes, os fabricantes devem construir sistemas inteligentes para carros tendo em base dois princ\u00edpios: isolamento e controlar os acessos\u201d, disse <a href=\"https:\/\/twitter.com\/61ack1ynx\" target=\"_blank\" rel=\"noopener nofollow\">Sergey Lozhkin<\/a>, pesquisador s\u00eanior de seguran\u00e7a do GReAT.<\/p>\n<p>\u201cIsolamento quer dizer dois sistemas separados que n\u00e3o podem interagir entre si. Por exemplo, o sistema de entretenimento n\u00e3o pode influenciar o sistema de controle, como ocorreu no Jeep Cherokee. Controlar os acessos significa criptografia e autentica\u00e7\u00e3o para transmitir e aceitar comunica\u00e7\u00f5es internas ou externas no carro. De acordo com o resultado do experimento com Jeep, \u00e9 poss\u00edvel concluir que os algoritmos de autentica\u00e7\u00e3o eram fracos\/vulner\u00e1veis, ou a criptografia n\u00e3o foi corretamente desenvolvida. \u201d<\/p>\n<p><strong><blockquote class=\"twitter-pullquote\"><p>Fique atento: seu #Jeep pode ser hackeado com voc\u00ea no volante #seguran\u00e7a<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F3qew&amp;text=Fique+atento%3A+seu+%23Jeep+pode+ser+hackeado+com+voc%C3%AA+no+volante+%23seguran%C3%A7a\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote><\/strong><\/p>\n<p>At\u00e9 os problemas de seguran\u00e7a serem resolvidos pela ind\u00fastria, podemos pensar em comprar uma bicicleta, ou at\u00e9 mesmo um cavalo. Quem sabe at\u00e9 um carro antigo, totalmente offline. Pelo menos hackeados, eles n\u00e3o poder\u00e3o ser. Os dois pesquisadores respons\u00e1veis pela simula\u00e7\u00e3o v\u00e3o apresentar suas conclus\u00f5es durante a confer\u00eancia Black Hat que acontecer\u00e1 em agosto de 2015. Estamos ansiosos para conhecer o relat\u00f3rio completo.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Eles conseguiram de novo. Depois dos dois bem sucedidos ataques aos sistemas do Toyota Prius e Ford Escape, os pesquisadores de seguran\u00e7a Charlie Miller e Chris Valasek conseguiram hackear o<\/p>\n","protected":false},"author":522,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[805,806],"class_list":{"0":"post-5545","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-news","8":"tag-hacker","9":"tag-smart-car"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/remote-car-hack\/5545\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/remote-car-hack\/5681\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/remote-car-hack\/5821\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/remote-car-hack\/6480\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/remote-car-hack\/6364\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/remote-car-hack\/8430\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/remote-car-hack\/9395\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/remote-car-hack\/4718\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/remote-car-hack\/5870\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/remote-car-hack\/8332\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/remote-car-hack\/8430\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/remote-car-hack\/9395\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/remote-car-hack\/9395\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hacker\/","name":"Hacker"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5545","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/522"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=5545"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5545\/revisions"}],"predecessor-version":[{"id":9665,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/5545\/revisions\/9665"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=5545"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=5545"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=5545"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}