Hacking de carros Como podemos nos proteger?

Está na hora de se preocupar com a invasão de carros? Segundo a Symantec, há histórias cada vez mais conhecidas de vulnerabilidades na segurança de software de automóveis. Os motoristas devem se preocupar e como eles podem ser protegidos?Carro hackeado Carro hackeado

A Symantec anunciou em seu √ļltimo white paper intitulado Construindo seguran√ßa abrangente em carros que a crescente frequ√™ncia com a qual as informa√ß√Ķes relevantes est√£o sendo reproduzidas recentemente trouxe √† tona a quest√£o da seguran√ßa cibern√©tica dos ve√≠culos, j√° que v√°rios pesquisadores revelam v√°rias vulnerabilidades em novos modelos de carros.

A quest√£o da seguran√ßa cibern√©tica dos ve√≠culos, como a crescente frequ√™ncia com que as informa√ß√Ķes relevantes s√£o reproduzidas ultimamente, traz √† tona.

Esses incidentes refletem o fato de que um n√ļmero crescente de carros agora pode ser inclu√≠do na chamada Internet das Coisas (IoT), pois eles t√™m seus pr√≥prios computadores, software e conectividade. E embora esse desenvolvimento permita que os propriet√°rios de carros tirem proveito de v√°rias novas tecnologias, isso tamb√©m significa que seus ve√≠culos est√£o cada vez mais expostos aos mesmos tipos de amea√ßas eletr√īnicas que muitos outros dispositivos interconectados enfrentam. Inevitavelmente, surge a quest√£o de saber se √© hora de come√ßar a se preocupar com o roubo de carros.

A revelação de pontos sensíveis

O motivo da √ļltima onda de discuss√Ķes foi a not√≠cia de que algumas s√©ries de ve√≠culos do modelo Jeep Cherokee tinham vulnerabilidades em amea√ßas eletr√īnicas remotas. Os pesquisadores Charlie Miller e Chris Walasek demonstraram um ataque virtual, durante o qual foram capazes de intervir nos sistemas de transmiss√£o e frenagem do carro, ao mesmo tempo em que obtinham o controle de v√°rias fun√ß√Ķes, como ar condicionado, v√°cuo , limpadores de r√°dio e p√°ra-brisa.hackers de carros hackers de carros hackers de carros hackers de carros hackers de carros hackers de carros hackers de carros hackers de carros hackers de carros hackers de carros

Os resultados do ataque foram atribuídos a várias vulnerabilidades e fraquezas do veículo, várias das quais são devidas ao Uconnect, o sistema de conexão à Internet que muitos modelos de carros Fiat Chrysler possuem, incluindo o Jeep Cherokee. A revelação levou a Fiat Automobiles Chrysler a recuperar 1,4 milhão de veículos, apesar do fato de que Рcomo a empresa apontou Рnão houve nenhum incidente real de hackers em nenhum de seus veículos.

Alguns dias depois, foi anunciado que os ve√≠culos que usavam o sistema OnStar RemoteLink da General Motors (GM) estavam vulner√°veis ‚Äč‚Äča ataques que permitiriam a um hacker localizar o ve√≠culo e desbloquear seu sistema de controle. Um conhecido pesquisador de seguran√ßa e hackers, Sami Kamkar, demonstrou um ataque t√£o virtual, concluindo que os poss√≠veis “invasores” seriam capazes de enganar o propriet√°rio desse ve√≠culo, conectando-o a uma pseudo-rede sem fio diferente. finalmente verificando o aplicativo m√≥vel OnStar RemoteLink.

Kamkar apontou que a vulnerabilidade não é encontrada em um veículo GM específico, mas no aplicativo que permite aos proprietários localizar e desbloquear seu veículo. O pesquisador concluiu que o aplicativo não verifica adequadamente o certificado de segurança, o que deve garantir que o telefone do proprietário se comunique apenas com o servidor OnStar. A GM declarou que o problema foi resolvido.

Após o exposto, a Tesla veio à tona quando outros pesquisadores descobriram seis vulnerabilidades no modelo S da empresa, o que potencialmente permitiria que um hacker assumisse o controle do veículo, pondo em risco sua segurança. contra um veículo Tesla seria difícil de executar se o possível invasor não tivesse acesso físico ao carro. No entanto, uma vez que uma pessoa tenha acesso físico ao veículo, mesmo uma vez, ela poderá influenciá-lo remotamente.

O “ataque” permitiu que eles afetassem o veloc√≠metro para mostrar a velocidade errada, abrir e fechar as janelas, trancar, destrancar e tamb√©m acionar o motor do ve√≠culo. A Tesla anunciou que j√° resolveu todos os problemas relacionados.

Finalmente, outra equipe de pesquisadores de seguran√ßa da Universidade de San Diego, na Calif√≥rnia, anunciou que descobriram mais alguns pontos, vulner√°veis ‚Äč‚Äča poss√≠veis invas√Ķes. A equipe disse que milhares de ve√≠culos podem ser colocados em risco invadindo dispositivos de localiza√ß√£o usados ‚Äč‚Äčprincipalmente por companhias de seguros e aplicativos de gerenciamento de frotas para monitorar a localiza√ß√£o, a velocidade e o comportamento da estrada.

Esses dispositivos podem ser potencialmente afetados enviando um SMS especialmente configurado para a unidade de rastreamento. Quando o dispositivo √© comprometido, os hackers podem transmitir comandos para o barramento CAN do carro, uma rede interna que controla os sistemas individuais do ve√≠culo. Isso pode ter afetado muitas fun√ß√Ķes, desde os limpadores de p√°ra-brisa at√© o sistema de freios do carro.

Os motoristas devem estar preocupados?

Como a ind√ļstria automotiva incorpora novas tecnologias nos carros, a Symantec considera muito prov√°vel que ataques maliciosos como o acima aumentem. At√© o momento, os incidentes com hackers de carros limitaram-se a provar a viabilidade de um ataque e foram realizados por pesquisadores de seguran√ßa. No entanto, √† medida que a tecnologia se espalha, ataques maliciosos n√£o podem ser descartados.

Ataques desse tipo podem ser classificados em três categorias principais:

‚ÄĘ Ataques s√£o considerados mais perigosos “via a√©rea, Quando os “invasores” tentam penetrar nos sistemas de um ve√≠culo a partir de uma posi√ß√£o remota. Esses ataques exigem um esfor√ßo extensivo e profundo conhecimento do ve√≠culo e de seu software. ‚ÄĘ Ataques f√≠sicos, onde o hacker deve ter acesso f√≠sico no ve√≠culo, eles geralmente s√£o mais f√°ceis de implementar. Muitos ve√≠culos t√™m prote√ß√£o incompleta no barramento CAN e nas Unidades de Controle Eletr√īnico (ECU) conectadas a ele. Para realizar esse ataque, o invasor deve ter acesso f√≠sico ao ve√≠culo, com o risco de ser preso. Aplica√ß√Ķes M√≥veis e ferramentas de suporte que permitem o controle remoto do ve√≠culo tamb√©m s√£o poss√≠veis. Felizmente, a maioria dos aplicativos e ferramentas pode ser facilmente reparada sem a necessidade de atualiza√ß√Ķes de software.

Embora esses ataques n√£o possam ser descartados no futuro, os motoristas n√£o devem se preocupar, pois √© sabido que os motivos do crime cibern√©tico s√£o principalmente financeiros, portanto, invadir o carro provavelmente continuar√° sendo uma atividade te√≥rica at√© que os m√©todos de “reden√ß√£o” sejam descobertos. de ataques.

Os proprietários de automóveis preocupados com problemas de segurança, no entanto, podem tomar algumas medidas para reduzir a probabilidade de um ataque.

Esses incluem:

‚ÄĘ Atualiza√ß√Ķes regulares de software, que protegem o sistema com patches, corrigindo problemas de seguran√ßa. ‚ÄĘ Preste aten√ß√£o especial quando o ve√≠culo estiver conectado a plataformas de diagn√≥stico ou plataformas telem√°ticas, pois geralmente abrem a porta para “intrusos” para entrar no canal CAN. Evite conectar dispositivos n√£o confi√°veis ‚Äč‚Äča sistemas de informa√ß√Ķes e entretenimento de ve√≠culos, como pen drives, telefones ou players de m√≠dia. Al√©m disso, se o carro tiver uma conex√£o com a Internet, a conex√£o com redes n√£o confi√°veis ‚Äč‚Äčdeve ser evitada.

O white paper completo: Construindo segurança abrangente em carros pela Symantec pode ser encontrado em http://www.symantec.com/content/en/us/enterprise/other_resources/building-security-into-cars-iot_en_us.pdf