{"id":965,"date":"2013-07-23T16:24:09","date_gmt":"2013-07-23T16:24:09","guid":{"rendered":"http:\/\/kasperskydaily.com\/brazil\/?p=965"},"modified":"2017-09-21T11:53:02","modified_gmt":"2017-09-21T14:53:02","slug":"seu-carro-pode-ser-hackeado","status":"publish","type":"post","link":"https:\/\/www.kaspersky.com.br\/blog\/seu-carro-pode-ser-hackeado\/965\/","title":{"rendered":"Seu Carro Pode ser Hackeado?"},"content":{"rendered":"<p>A possibilidade de hackear um carro depende quase inteiramente do modelo que voc\u00ea dirige. Eu tenho um Honda Accord 1998, posso ter certeza, quase absoluta, de que ningu\u00e9m conseguir\u00e1 comprometer meus sistemas remotamente. Sei que provavelmente existem muitas maneiras de comprometer qualquer computador que possa existir no Honda Accord One (\u00e9 assim que chamo meu carro), mas um invasor precisa de acesso direto a ele, o que significa que ele \u00e9 t\u00e3o vulner\u00e1vel quanto um modelo Ford T do come\u00e7o do s\u00e9culo 20.<\/p>\n<p><a href=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145737\/car_title1.png\"><img decoding=\"async\" class=\"alignnone size-full wp-image-969\" alt=\"car_title\" src=\"https:\/\/media.kasperskydaily.com\/wp-content\/uploads\/sites\/94\/2013\/07\/06145737\/car_title1.png\" width=\"640\" height=\"420\"><\/a><\/p>\n<p>Mas a maioria de voc\u00eas deve conduzir modelos de carros mais modernos que o meu, com um mont\u00e3o de recursos internos legais como sistemas de navega\u00e7\u00e3o e detec\u00e7\u00e3o de colis\u00e3o. Quase todos estes recursos s\u00e3o controlados por sistemas operacionais on-board ou m\u00e1quinas industriais de controle semelhantes, isso considerando apenas o b\u00e1sico em termos de informatiza\u00e7\u00e3o dos autom\u00f3veis.<\/p>\n<p>H\u00e1 alguns anos, um pesquisador s\u00eanior da \u00e1rea de seguran\u00e7a da Kaspersky Lab, chamado Vicente Diaz elaborou um estudo sobre os efeitos potenciais de um ataque a computadores e tecnologia m\u00f3vel para carros. Na \u00e9poca, os autom\u00f3veis vinham de f\u00e1brica com uma s\u00e9rie de unidades de controle eletr\u00f4nico (ECUs), embutidas. Para todos os efeitos, uma unidade de controle eletr\u00f4nico \u00e9 um computador que controla uma parte, processo ou s\u00e9rie de componentes de seu carro.<\/p>\n<p>Na ocasi\u00e3o, Diaz manifestou sua preocupa\u00e7\u00e3o com a avalanche de tecnologias implementadas para atender \u00e0s necessidades de diferentes tipos de ve\u00edculos, sem o estabalecimento de padr\u00f5es entre os fabricantes. Cada companhia de carro prefere seu pr\u00f3prio sistema operacional e cada sistema operacional pode conter um n\u00famero indefinido de vulnerabilidades conhecidas e desconhecidas. A quest\u00e3o \u00e9 que, se exploradas, as vulnerabilidades ECU podem afetar os sistemas que estes computadores gerenciam e todos os censores com os quais interagem.<\/p>\n<div class=\"pullquote\">Ataques remotos, orientados, cross-dispositivos, e infec\u00e7\u00f5es indesejadas est\u00e3o se tornando cada mais prov\u00e1veis, a medida que os fabricantes de autom\u00f3veis tentam encontrar novas formas de integrar acesso \u00e0 Internet e intera\u00e7\u00e3o com dispositivos m\u00f3veis a seus ve\u00edculos.<\/div>\n<p>Mas como essas vulnerabilidades podem ser exploradas? Houve uma \u00e9poca em que \u00a0era necess\u00e1rio ter acesso f\u00edsico\u00a0para se beneficiar da maioria desses exploits. \u00a0Agora as coisas est\u00e3o mudando.\u00a0Ataques remotos, orientados, cross-dispositivos, e\u00a0 infec\u00e7\u00f5es indesejadas est\u00e3o se tornando cada mais prov\u00e1veis, a medida que os fabricantes de autom\u00f3veis tentam encontrar novas formas de integrar acesso \u00e0 Internet e intera\u00e7\u00e3o com dispositivos m\u00f3veis a seus ve\u00edculos.<b><\/b><\/p>\n<p>O potencial para vigil\u00e2ncia, ciber-espionagem e rastreamento de localiza\u00e7\u00e3o nos carros conectados \u00e9 muito alto, mas n\u00e3o muito maior do que os riscos potenciais destas coisas em seu computador de bolso. Diaz nota que as possibilidades de roubo podem ser um ponto fr\u00e1gil em carros computadorizados, um agressor poderia comprometer a ECU de um carro e orden\u00e1-lo a abrir as portas e ligar o motor.<\/p>\n<p>A verdadeira pergunta \u00e9; podem hackear seu carro e tomar o controle completo sobre todos os aspectos do mesmo? Bem, h\u00e1 algumas pesquisas famosas das Universidades de Wisconsin e Califorina em San Diego onde um grupo de pesquisadores tentou determinar exatamente isso. O objetivo deles era descobrir <em>o que<\/em> se pode fazer depois de comprometer um sistema automotivo, ao inv\u00e9s de tentar averiguar <em>como<\/em> era poss\u00edvel comprometer tais sistemas. Eles acabaram identificando uma s\u00e9rie de componentes automobil\u00edsticos que podiam ser manipulados remotamente. E que em caso de incidentes reais existem maneiras de apagar todos os vest\u00edgios do que foi feito. Isso h\u00e1 quase tr\u00eas anos.<\/p>\n<p>N\u00e3o havia maneira de alterar manualmente a maioria dos componentes que puderam ser controlados remotamente atrav\u00e9s dos diferentes ECUs acessados. Come\u00e7arei pelos componentes que N\u00c3O podem ser alterados manualmente:<\/p>\n<p>Os pesquisados conseguiram ligar os limpadores de p\u00e1ra-brisas, puxar o freio, soltar o solen\u00f3ide de bloqueio, disparar a buzina, desligar todas as luzes auxiliares, desativar janelas e fechaduras, espirrar o flu\u00eddo de limpeza continuamente, ajustar os brilho e a intensidade das luzes de freio. No motor os pesquisadores puderam aumentar temporariamente a rota\u00e7\u00e3o, dar partida e engatar a marcha lenta. O mais alarmante, eles puderamsoltar todos os freios, de uma vez ou individualmente. Menos alarmante, mas talvez mais irritante, encontraram maneiras de aumentar o volume e mudar as esta\u00e7\u00f5es do r\u00e1dio, manipular a buzina e o alarme. Por \u00faltimo eles foram capazes de falsificar leituras do veloc\u00edmetro, ligar e afogar o motor do carro. Lembre-se, estas s\u00e3o as fun\u00e7\u00f5es para as quais n\u00e3o h\u00e1 controle manual dispon\u00edvel.<\/p>\n<p>Agora, para os componentes que podem ser manipulados, embora eu n\u00e3o saiba dizer como: eles puderam ativar as travas (trancar e destrancar as portas), desligar os far\u00f3is, ligar os limpadores, desativar a dire\u00e7\u00e3o hidr\u00e1ulica, cilindros e freios. Algumas fun\u00e7\u00f5es podem ou n\u00e3o ser ativadas manualmente porque s\u00e3o reguladas por diferentes computadores dentro do carro. Em outras palavras (sem entrar em algo muito t\u00e9cnico), as travas s\u00e3o controladas tanto pelo centro de informa\u00e7\u00e3o do condutor \u00a0quanto pelo m\u00f3dulo de controle do corpo (o computador que regula fun\u00e7\u00f5es da estrutura do carro, como luzes e tal).<\/p>\n<p>Como voc\u00ea pode notar, h\u00e1 um monte de coisas assustadoras que um agressor faria para invadir seu carro. Vale considerar que estes pesquisadores compraram dois carros novinhos e realizaram os testes dentro de um laborat\u00f3rio. O objetivo da experi\u00eancia n\u00e3o era estragar os carros, mas sim ver o que poderia ser feito depois que os mesmos fossem \u201cinvadidos\u201d.<\/p>\n<p>N\u00e3o h\u00e1 muito que voc\u00ea possa fazer para manter seu carro protegido, al\u00e9m de executar todas as atualiza\u00e7\u00f5es que os fabricantes de carro oferecerem para seu computador de bordo (ECU), estar ciente de qualquer dica que diga respeito \u00e0 estes sistemas, e ter o servi\u00e7os de suporte t\u00e9cnico a sua disposi\u00e7\u00e3o. O custo de desenvolvimento de exploits para autom\u00f3veis \u00e9 bastante bastante elevado. Vulnerabilidades e exploits n\u00e3o caem do c\u00e9u. Os atacantes n\u00e3o est\u00e3o apenas jogando macarr\u00e3o na parede para ver se fura. Encontrar vulnerabilidades e desenvolver maneiras de explor\u00e1-las envolve ambientes de testes, ensaios e experimenta\u00e7\u00e3o extensiva.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>A possibilidade de hackear um carro depende quase inteiramente do modelo que voc\u00ea dirige. Eu tenho um Honda Accord 1998, posso ter certeza, quase absoluta, de que ningu\u00e9m conseguir\u00e1 comprometer<\/p>\n","protected":false},"author":42,"featured_media":966,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[1260,14],"tags":[54],"class_list":{"0":"post-965","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-threats","8":"category-news","9":"tag-hackers"},"hreflang":[{"hreflang":"pt-br","url":"https:\/\/www.kaspersky.com.br\/blog\/seu-carro-pode-ser-hackeado\/965\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.com.br\/blog\/tag\/hackers\/","name":"hackers"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/965","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/users\/42"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/comments?post=965"}],"version-history":[{"count":1,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/965\/revisions"}],"predecessor-version":[{"id":8656,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/posts\/965\/revisions\/8656"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media\/966"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/media?parent=965"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/categories?post=965"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.com.br\/blog\/wp-json\/wp\/v2\/tags?post=965"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}