{"id":6111,"date":"2016-03-23T20:23:02","date_gmt":"2016-03-23T17:23:02","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6111"},"modified":"2017-09-21T11:49:41","modified_gmt":"2017-09-21T14:49:41","slug":"car-hacking-rsac-2016","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/car-hacking-rsac-2016\/6111\/","title":{"rendered":"Carros hackeados: mito ou verdade?"},"content":{"rendered":"<p>Desde o ano passado, sabemos que \u00e9 <a href=\"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/\" target=\"_blank\" rel=\"noopener nofollow\">poss\u00edvel tomar o controle remotamente de um carro conectado<\/a>. Apesar disso, duvido que voc\u00ea tenha encontrado algum carro desgovernado, dirigido por um hacker a longa dist\u00e2ncia. No fim, trata-se de uma amea\u00e7a real ou apenas uma possibilidade?<\/p>\n<p><img decoding=\"async\" class=\"aligncenter size-large wp-image-6112\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/03\/06140448\/car-hacking-featured.jpg\" alt=\"car-hacking-featured\" width=\"1024\" height=\"672\"><\/p>\n<p>A resposta para essa pergunta \u00e9 complexa. No momento, a amea\u00e7a \u00e9 m\u00ednima, mas a tend\u00eancia \u00e9 de aumento. Em muitos anos, a situa\u00e7\u00e3o ser\u00e1 bem mais perigosa. A ind\u00fastria automobil\u00edstica n\u00e3o resolver\u00e1 esses problemas cr\u00edticos por d\u00e9cadas. Ent\u00e3o, se n\u00e3o queremos ficar para tr\u00e1s, \u00e9 hora de agir. Felizmente, muitos fabricantes est\u00e3o conscientes.<\/p>\n<p><strong>N\u00e3o entre em p\u00e2nico\u2026<\/strong><br>\n\u2026mas se voc\u00ea gosta de adrenalina, veja esse v\u00eddeo feito pelo time Wired e a dupla de <em>autohackers<\/em>: <a href=\"https:\/\/twitter.com\/0xcharlie\" target=\"_blank\" rel=\"noopener nofollow\">Chalie Miller<\/a> e <a href=\"https:\/\/mobile.twitter.com\/nudehaberdasher\" target=\"_blank\" rel=\"noopener nofollow\">Chris Valasek<\/a>.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/MK0SrxBC1xs?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p>No v\u00eddeo, voc\u00ea ver\u00e1 o editor da Wired, <a href=\"https:\/\/mobile.twitter.com\/a_greenberg\" target=\"_blank\" rel=\"noopener nofollow\">Andy Greenberg<\/a>, dirigindo um Jeep novinho. Ao mesmo tempo Miller e Valasek hackeiam remotamente o carro de Andy. Eles ligaram o r\u00e1dio e os limpadores de para brisa, e o pior, fizeram de tudo para <a href=\"https:\/\/www.kaspersky.com\/blog\/blackhat-jeep-cherokee-hack-explained\/9493\/\" target=\"_blank\" rel=\"noopener nofollow\">dar vida pr\u00f3pria<\/a> ao volante, acelerador e freio. Por conta da conex\u00e3o indireta entre essas partes, existem v\u00e1rios sistemas computacionais fazendo essa conex\u00e3o que s\u00e3o vulner\u00e1veis \u00e0 ataques.<\/p>\n<p><a href=\"http:\/\/twitter.com\/kaspersky\/status\/629651596876644352\/photo\/1\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/twitter.com\/kaspersky\/status\/629651596876644352\/photo\/1<\/a><\/p>\n<p>Poucos carros de hoje podem ser hackeados dessa forma. De acordo com os especialistas da Kelley Blue Book, os carros nas estradas do Estados Unidos t\u00eam em m\u00e9dia 11 anos de idade. Por isso, grande parte n\u00e3o \u00e9 equipada com Internet, bluetooth, e outros dispositivos que serviriam de porta de entrada para os hackers. Se fizermos uma analogia com os smartphones, eles s\u00e3o como o saudoso tijol\u00e3o. N\u00e3o ter o \u00faltimo carro do ano protege a todos n\u00f3s dos hackers.<\/p>\n<p>Um criminoso teria de estudar diversas tecnologias e dispositivos para hackear um carro conectado. N\u00e3o \u00e9 tarefa f\u00e1cil. E n\u00e3o para por a\u00ed. O hacker teria de investir em um carro e em equipamentos especiais. Miller e Valasek estudaram por quatro anos e no fim descobriram como hackear apenas alguns modelos.<\/p>\n<p>Computadores possuem, em geral, processadores do mesmo tipo (Intel) e alguns sistemas operacionais (Windows, OSX, Linux). O sistema de um carro consiste em diversos computadores especializados interconectados pelo CANbus.<\/p>\n<p>Por um lado, isso \u00e9 ruim por dificultar a implementa\u00e7\u00e3o de medidas de seguran\u00e7a, mas ao mesmo tempo nos protege de cibercriminosos que passaram um bom tempo tentando entender o que cada coisa faz.<\/p>\n<p><strong>Sem espa\u00e7o para complac\u00eancia<\/strong><br>\n\u00c9 \u00f3bvio que essa m\u00e9dia de carros n\u00e3o conectados nas estradas n\u00e3o durar\u00e1 para sempre. O n\u00famero de carros online aumenta constantemente. De acordo com Kalley Blue Book, nos \u00faltimos 5 anos houve um aumento de modelos assim de 2 para 151.<\/p>\n<p><img decoding=\"async\" class=\"alignnone\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2016\/03\/06135521\/carhacking-rsa-stats.png\" alt=\"\" width=\"1257\" height=\"804\"><\/p>\n<p>Existem tamb\u00e9m diversos dispositivos com acesso \u00e0 internet que podem ser instalados at\u00e9 em carros antigos com o CANbus. Por exemplo, companhias de seguros e log\u00edstica instalam rastreadores para monitorar a prud\u00eancia das pessoas no volante, onde e quando elas param e outras informa\u00e7\u00f5es do g\u00eanero. Esses <a href=\"http:\/\/www.securityweek.com\/researchers-hack-car-insurance-dongle\" target=\"_blank\" rel=\"noopener nofollow\">dispositivos tamb\u00e9m podem ser hackeados<\/a> e usados como meios de acessos para o CANbus e outros sistemas cr\u00edticos do carro.<\/p>\n<p>Como ponto positivo, temos o fato de que o n\u00famero de especialistas estudando o problema tamb\u00e9m est\u00e1 crescendo. O <a href=\"http:\/\/opengarages.org\/index.php\/Main_Page\" target=\"_blank\" rel=\"noopener nofollow\">Open Garage Project<\/a> estuda hardwares simples e baratos que permitem ao usu\u00e1rio analisar dados da rede do autom\u00f3vel e interferir no funcionamento. Al\u00e9m do mais, o OpenGarage tem contato com dep\u00f3sitos de carros e outras infraestruturas usados para testar novas ideias de software.<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Hacking de carros: uma tend\u00eancia preocupante para o futuro #IoT<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2Fqj1a&amp;text=Hacking+de+carros%3A+uma+tend%C3%AAncia+preocupante+para+o+futuro+%23IoT\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Os equipamentos b\u00e1sicos para o estudo do CANbus s\u00e3o baseados em Raspeberry PI e Arduino. Junto com os acess\u00f3rios, custam por volta de 100 d\u00f3lares. Existem aplicativos para esse fim, alguns at\u00e9 gratuitos. Isso permite inferir que diversas vulnerabilidades conhecidas e protocolos de controle desencriptados da sub-rede aumentar\u00e3o. Isso n\u00e3o s\u00f3 \u00e9 poss\u00edvel, como pode ocorrer rapidamente.<\/p>\n<p><strong>Hora de agir<\/strong><br>\nN\u00e3o existem solu\u00e7\u00f5es simples como <em>instalar um antiv\u00edrus no computador central. <\/em>CANbus \u00e9 um protocolo padr\u00e3o dos anos 80. Ele permite que sistemas se conectem sem autentica\u00e7\u00e3o. Se voc\u00ea quiser melhor\u00e1-lo, ter\u00e1 de alterar quase todos os sistemas de seu carro. Mesmo que s\u00f3 tenhamos conhecimento de um ou dois incidentes como esses, recalls de carros j\u00e1 custaram milh\u00f5es para fabricantes. Depois do ataque \u00e0 Cherokee, a <a href=\"http:\/\/www.scientificamerican.com\/article\/recall-shows-that-a-hack-attack-on-car-controls-is-a-credible-threat\/\" target=\"_blank\" rel=\"noopener nofollow\">Fiat Chrysler recolheu 1,4 milh\u00f5es de carros<\/a>.<\/p>\n<p>Outro est\u00edmulo para fabricantes, segundo Kelley Blue Book, \u00e9 que os consumidores esperam que medidas de seguran\u00e7a saiam com o carro de f\u00e1brica. N\u00e3o sendo, portanto, responsabilidade do distribuidor ou de uma empresa terceira.<\/p>\n<p>Ao mesmo tempo, a ind\u00fastria automobil\u00edstica possui pouca, ou at\u00e9 mesmo, nenhuma experi\u00eancia em desenvolver solu\u00e7\u00f5es de seguran\u00e7a para seus carros. Quem <a href=\"https:\/\/www.kaspersky.com\/blog\/dieselgate-explained\/10974\/\" target=\"_blank\" rel=\"noopener nofollow\">enfrenta o mesmo problema<\/a> s\u00e3o os fabricantes de pe\u00e7as.<\/p>\n<p>Infelizmente, no melhor dos cen\u00e1rios, medidas ser\u00e3o implementadas em carros que ser\u00e3o desenvolvidos nos pr\u00f3ximos anos. Dessa forma, veremos os primeiros carros de fato seguros apenas daqui alguns anos. Nesse meio tempo, o n\u00famero de carros vulner\u00e1veis s\u00f3 aumenta de modo que eles permanecer\u00e3o nas estradas por dez anos ou mais. Por isso que voc\u00ea n\u00e3o precisa se preocupar com isso agora, mas no futuro voc\u00ea ter\u00e1 raz\u00f5es suficientes para ficar preocupado. \u00c9 por isso que os fabricantes precisam agir agora.<\/p>\n<p>A Kaspersky Lab tamb\u00e9m participa do processo de desenvolvimento. Trabalhamos com grandes fabricantes de pe\u00e7as e marcas de carros para ajudar a desenvolver autom\u00f3veis que estejam protegidos desde a concep\u00e7\u00e3o. Nosso <a href=\"https:\/\/securelist.com\/blog\/software\/71858\/what-is-a-secure-os\/\" target=\"_blank\" rel=\"noopener\">sistema operacional seguro<\/a> \u00e9 de grande contribui\u00e7\u00e3o para a realiza\u00e7\u00e3o desse desafio.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Desde o ano passado, sabemos que \u00e9 poss\u00edvel tomar o controle remotamente de um carro conectado. Apesar disso, duvido que voc\u00ea tenha encontrado algum carro desgovernado, dirigido por um hacker<\/p>\n","protected":false},"author":32,"featured_media":0,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[238,483,572],"class_list":{"0":"post-6111","1":"post","2":"type-post","3":"status-publish","4":"format-standard","6":"category-threats","7":"category-news","8":"tag-carros","9":"tag-hacking-carro","10":"tag-iot"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/car-hacking-rsac-2016\/6111\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/car-hacking-rsac-2016\/5359\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/car-hacking-rsac-2016\/6853\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/car-hacking-rsac-2016\/6904\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/car-hacking-rsac-2016\/6834\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/car-hacking-rsac-2016\/7936\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/car-hacking-rsac-2016\/7708\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/car-hacking-rsac-2016\/11193\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/car-hacking-rsac-2016\/11551\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/car-hacking-rsac-2016\/7228\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/car-hacking-rsac-2016\/10739\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/car-hacking-rsac-2016\/11193\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/car-hacking-rsac-2016\/11551\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/car-hacking-rsac-2016\/11551\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/carros\/","name":"carros"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6111","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/32"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6111"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6111\/revisions"}],"predecessor-version":[{"id":7707,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6111\/revisions\/7707"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6111"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6111"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6111"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}