{"id":6475,"date":"2016-08-18T01:59:56","date_gmt":"2016-08-17T22:59:56","guid":{"rendered":"https:\/\/kasperskydaily.com\/brazil\/?p=6475"},"modified":"2019-11-22T07:31:37","modified_gmt":"2019-11-22T10:31:37","slug":"vw-hack","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/vw-hack\/6475\/","title":{"rendered":"Como roubar um carro com um notebook"},"content":{"rendered":"<p>Muitos especialistas de seguran\u00e7a de carros t\u00eam como foco de an\u00e1lise a marca de um ve\u00edculo ou modelo. Por exemplo,\u00a0 Charlie Miller e Chris Valasek passaram dois anos <a href=\"https:\/\/www.kaspersky.com\/blog\/jeep-hacked-again\/12752\/\" target=\"_blank\" rel=\"noopener nofollow\">investigando o Jeep Cherokee da Fiat Chrysler<\/a>. A escolha dos dois foi bem l\u00f3gica,\u00a0 afinal, eles tinham um Jeep.<\/p>\n<p>Outros pesquisadores escolheram uma perspectiva mais geral. Por exemplo,\u00a0em 2015, Flavio Garcia e sua equipe na Universidade de Birmingham enlouqueceram metade da ind\u00fastria automotiva ao mostrarem como abrir ve\u00edculos sem chave f\u00edsica, ou sem usar claro qualquer tipo de chave. Os alvos foram autom\u00f3veis desenvolvidos pela Audi, Citro\u00ebn, Fiat, Honda, Skoda, e Volvo, al\u00e9m de outras marcas.<\/p>\n<p>Recentemente, os pesquisadores em parceria com a empresa de engenharia alem\u00e3 Kasper &amp; Oswald, <a href=\"https:\/\/www.wired.com\/2016\/08\/oh-good-new-hack-can-unlock-100-million-volkswagens\/\" target=\"_blank\" rel=\"noopener nofollow\">reportaram duas novas vulnerabilidades<\/a>.<\/p>\n<p>Dessa vez, a Volkswagen que entrou na linha de tiro. A escala da amea\u00e7a \u00e9 gigantesca. A pesquisa alega que quase 100 milh\u00f5es de carros, na maioria modelos da VW produzidos desde 1995, est\u00e3o vulner\u00e1veis. Apenas autom\u00f3veis novos, como o Golf VII, est\u00e3o a salvo.<\/p>\n<p>O ataque \u00e9 extremamente acess\u00edvel, pois demanda equipamentos simples: um notebook e um r\u00e1dio definido por software \u2013 ou ainda um <a href=\"https:\/\/www.arduino.cc\/en\/Guide\/Introduction\" target=\"_blank\" rel=\"noopener nofollow\">Arduino Board<\/a> de 40 d\u00f3lares com o receptor de r\u00e1dio acoplado.<\/p>\n<p><strong>Como roubar 100 milh\u00f5es de Volkswagens<br>\n<\/strong>Analisando a fundo os componentes do autom\u00f3vel,\u00a0 os pesquisadores descobriram que a Volkswagen utilizava uma \u00fanica senha de criptografia em todos os seus carros desde 1995 at\u00e9 a produ\u00e7\u00e3o do s\u00e9timo Golf. Embora existam algumas senhas em uso, n\u00e3o \u00e9 dif\u00edcil descobri-las \u2013 isso levaria literalmente segundos.<\/p>\n<p>Descobrir a senha \u00e9 metade do trabalho. A partir da\u00ed,\u00a0 com a placa Arduino e um receptor de r\u00e1dio associado, hackers conseguem se infiltrar e obter a senha \u00fanica do carro, que \u00e9 transmitida quando o dono o tranca ou destranca. Utilizando duas senhas criptografadas, criminosos podem fazer uma c\u00f3pia da chave f\u00edsica e abrir o autom\u00f3vel.<\/p>\n<p>Segundo os pesquisadores,\u00a0 criminosos precisam espionar apenas umas vez, e estar h\u00e1 uma dist\u00e2ncia de 100 metros do ve\u00edculo, longe o suficiente para n\u00e3o ser notado e levantar suspeitas.<\/p>\n<p>Os pesquisadores n\u00e3o revelaram qual componente\u00a0 cont\u00e9m as preciosas senhas. O objetivo da pesquisa n\u00e3o \u00e9 ajudar criminosos a roubarem carros. Apenas foi dito que os componentes variam com o modelo. A Volkswagen j\u00e1 sabe da amea\u00e7a, mas n\u00e3o pode fazer muito para consert\u00e1-la.<\/p>\n<p>\u00a0<\/p>\n<blockquote class=\"twitter-pullquote\"><p>Pesquisadores descobrem como \u00e9 poss\u00edvel roubar quase qualquer Volkswagen<\/p><a href=\"https:\/\/twitter.com\/share?url=https%3A%2F%2Fkas.pr%2F8Dnc&amp;text=Pesquisadores+descobrem+como+%C3%A9+poss%C3%ADvel+roubar+quase+qualquer+Volkswagen\" class=\"btn btn-twhite\" data-lang=\"en\" data-count=\"0\" target=\"_blank\" rel=\"noopener nofollow\">Tweet<\/a><\/blockquote>\n<p>Nem tudo \u00e9 m\u00e1 not\u00edcia: esse m\u00e9todo permite que criminosos abram o carro, mas n\u00e3o saiam com ele. Imobilizadores impedem que o carro se mova na aus\u00eancia da chave f\u00edsica. Contudo, as m\u00e1s not\u00edcias n\u00e3o ficam por a\u00ed: os <a href=\"https:\/\/www.engadget.com\/2015\/08\/14\/car-immobilizer-easily-hacked\/\" target=\"_blank\" rel=\"noopener nofollow\">imobilizadores tamb\u00e9m s\u00e3o vulner\u00e1veis<\/a>. Criminosos usando os dois m\u00e9todos levar\u00e3o qualquer Volkswagen que quiserem, exceto os modelos a partir do Golf VII, nos quais no lugar do padr\u00e3o, senhas \u00fanicas s\u00e3o usadas.<\/p>\n<p><strong>Coment\u00e1rios de especialistas<\/strong><br>\nSegrey Zorin, da Kaspersky Lab, explicou a situa\u00e7\u00e3o da seguinte forma:<\/p>\n<p><em>Essa hist\u00f3ria mostra que tudo pode ser comprometido, o hacker precisa apenas ter tempo e profissionais suficientes em sua equipe. \u00c9 poss\u00edvel que com investimentos adicionais, essa pesquisa pudesse ser estendida para outros fabricantes. Contudo, por meio desse exemplo, o relat\u00f3rio deixa claro que fabricantes de carros est\u00e3o de fato pensando na seguran\u00e7a da informa\u00e7\u00e3o dos seus produtos, e por sorte, n\u00e3o \u00e9 f\u00e1cil assim passar pela seguran\u00e7a de carros atuais. Ent\u00e3o, n\u00e3o d\u00e1 pra dizer que esse ou aquele fabricante possuem pr\u00e1ticas ruins no que diz respeito \u00e0 ciberseguran\u00e7a.<\/em><\/p>\n<p>Entretanto, existem alguns problemas na ind\u00fastria automotiva que podem causar dor de cabe\u00e7a.<\/p>\n<p>O primeiro problema \u00e9 que, tradicionalmente, fabricantes de carros precisam planejar tudo, incluindo seguran\u00e7a, cinco a sete anos a frente, porque \u00e9 o ciclo t\u00edpico do desenvolvimento de um novo modelo \u2013 obviamente, m\u00e9todos de seguran\u00e7a e ataques cibern\u00e9ticos se desenvolvem mais rapidamente.<\/p>\n<blockquote class=\"twitter-tweet\" data-width=\"500\" data-dnt=\"true\">\n<p lang=\"pt\" dir=\"ltr\">Pesquisadores conseguem hackear carro via Internet <a href=\"https:\/\/twitter.com\/hashtag\/Jeep?src=hash&amp;ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">#Jeep<\/a> | <a href=\"http:\/\/t.co\/QIX8Fg6wkV\" target=\"_blank\" rel=\"noopener nofollow\">http:\/\/t.co\/QIX8Fg6wkV<\/a><\/p>\n<p>\u2014 Kaspersky Brasil (@Kasperskybrasil) <a href=\"https:\/\/twitter.com\/Kasperskybrasil\/status\/649963529794158594?ref_src=twsrc%5Etfw\" target=\"_blank\" rel=\"noopener nofollow\">October 2, 2015<\/a><\/p><\/blockquote>\n<p><script async src=\"https:\/\/platform.twitter.com\/widgets.js\" charset=\"utf-8\"><\/script><\/p>\n<p>Outro problema \u00e9 que, por conta de limita\u00e7\u00f5es tecnol\u00f3gicas, nem sempre \u00e9 poss\u00edvel implantar corre\u00e7\u00f5es de seguran\u00e7a de maneira r\u00e1pida e abrangente de modo a eliminar riscos. Esses dois problemas podem ser resolvidos por meio de implementa\u00e7\u00e3o de mecanismos de atualiza\u00e7\u00e3o nas pr\u00f3ximas gera\u00e7\u00f5es de eletr\u00f4nicos para autom\u00f3veis. Uma altera\u00e7\u00e3o como essa tornaria poss\u00edvel corrigir vulnerabilidades inesperadas, logo depois de serem descobertas. Esperamos que uma nova gera\u00e7\u00e3o de carros, planejada para ser produzida nos pr\u00f3ximos cinco anos, esteja\u00a0equipada com essa tecnologia.<\/p>\n<p>O terceiro problema de seguran\u00e7a j\u00e1 presente \u00e9 a conex\u00e3o nos carros. O conceito do carro conectado sugere que m\u00f3dulos m\u00faltiplos possuem um canal de troca de dados com dom\u00ednios externos. Algumas vulnerabilidades j\u00e1 foram descobertas nesses canais de troca de dados. Como uma empresa de seguran\u00e7a que pesquisa essa \u00e1rea por anos, notamos que vulnerabilidades n\u00e3o param de surgir. O desenvolvimento de tecnologias de comunica\u00e7\u00e3o confi\u00e1veis para carros \u00e9 algo que tanto a ind\u00fastria automotiva quanto de seguran\u00e7a devem ter focar nos pr\u00f3ximos anos.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Muitos especialistas de seguran\u00e7a de carros t\u00eam como foco de an\u00e1lise a marca de um ve\u00edculo ou modelo. Por exemplo,\u00a0 Charlie Miller e Chris Valasek passaram dois anos investigando o<\/p>\n","protected":false},"author":696,"featured_media":6476,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[],"class_list":{"0":"post-6475","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/vw-hack\/6475\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/vw-hack\/7523\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/vw-hack\/7549\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/vw-hack\/7525\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/vw-hack\/8954\/"},{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/vw-hack\/8780\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/vw-hack\/12781\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/vw-hack\/2356\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/vw-hack\/12784\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/vw-hack\/5250\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/vw-hack\/8474\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/vw-hack\/12282\/"},{"hreflang":"ru-kz","url":"https:\/\/blog.kaspersky.kz\/vw-hack\/12781\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/vw-hack\/12784\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/vw-hack\/12784\/"}],"acf":[],"banners":"","maintag":[],"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6475","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/696"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=6475"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6475\/revisions"}],"predecessor-version":[{"id":13153,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/6475\/revisions\/13153"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/6476"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=6475"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=6475"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=6475"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}