sexta-feira, 19 de julho de 2013

Se é ou não é possível hackear um carro depende quase inteiramente sobre o tipo de carro que você dirige. Eu, por exemplo, dirigo um Honda Accord 1998, e eu tenho quase certeza absoluta comprometer seus sistemas de computador remotamente seria quase impossível. Claro, provavelmente há muitas maneiras de comprometer qualquer computador do Honda Accord One (que é o que eu chamo de meu carro), mas um invasor precisa de acesso direto a ele, o que significa que é mais ou menos tão vulnerável quanto os primeiros modelos do século 20 de um Ford T.

No entanto, muitos de vocês provavelmente conduzem um carro mais novo do que o meu com todos os tipos de recursos internos legais como sistemas de navegação e detecção de colisão. A maioria, se não todos - desses recursos são controlados por sistemas operacionais on-board ou máquinas industriais de controle semelhantes, e nós estamos apenas quebrar a superfície sobre a informatização dos automóveis.

Dois atrás, um pesquisador sênior de segurança da Kaspersky Lab, chamado Vicente Diaz elaborou um estudo sobre os efeitos potenciais de bombeamento de computadores e tecnologia móvel para carros. Na época, os carros estavam saindo da linha com um monte de unidades de controle eletrônico (ECU) construído para eles. Para todos os efeitos, uma unidade de controle elétrica é essencialmente um computador que controla uma parte, processo ou série de componentes dentro de seu carro.

Na ocasião, Diaz manifestou preocupação com a avalanche de diferentes tecnologias proprietárias implementadas para atender às diferentes necessidades de diferentes tipos de veículos, sem padrões reais entre os vários fabricantes. Cada companhia de carro prefere seu próprio sistema operacional e cada sistema operacional pode conter qualquer número de vulnerabilidades conhecidas e desconhecidas. A questão é que, se exploradas, como é que as vulnerabilidades ECU afetar os sistemas que gerenciam e outros computadores e censores que eles interagem.

Remoto, orientada, e ataques de cross-device, bem como infecções indesejadas estão se tornando cada vez mais possível, pois as montadoras de automóveis estão tentando encontrar novas formas de integrar acesso à Internet e interação de dispositivo móvel em seus veículos.
A outra questão, é claro, é como você explorar essas vulnerabilidades? Como eu disse anteriormente, houve uma época em que a maioria desses exploits necessitavam o acesso físico. Agora as coisas estão mudando.

O potencial para a vigilância e ciber-espionagem e rastreamento de localização em tais carros conectados é, obviamente, muito alto, mas não é realmente muito maior do que o potencial para essas coisas no computador no seu bolso. Diaz observa que o roubo de automóvel pode ser um problema em carros computadorizados onde um atacante poderia comprometer um carro ECU e aconselhá-lo para desbloquear o carro e ligar o seu motor.

A verdadeira pergunta que você quer que eu responda, porém, é que posso hackear o seu carro e tomar o controle completo sobre todos os aspectos do mesmo? Bem, há algumas pesquisas amplamente citado das Universidades de Wisconsin e Califorina em San Diego onde um punhado de pesquisadores conseguiram tentaram determinar exatamente isso. Seu objetivo era ver o que poderia fazer depois de comprometer um sistema automotivo, em vez de explicar as maneiras é possível comprometer tais sistemas. No final, porém, eles encontraram uma onda de componentes automóveis que poderiam manipular remotamente. Em caso de um acidente causado, os pesquisadores também descobriram que poderiam apagar todos os vestígios do que tinham feito. Isso foi há quase três anos.

Não havia nenhuma maneira de substituir manualmente muitos componentes eles descobriram que eram capazes de controlar remotamente os diversos calculadores que acessaram. Primeiro, vou focar apenas os componentes que não poderia ser substituído manualmente:

Eles poderiam continuamente ligar os limpadores de pára-brisas, abrir o porta-malas, ativar permanentemente a buzina, desligar toda a luz auxiliar, desativar janelas e fechaduras de chave, cuspir um contínuo fluxo de fluido de limpeza e controlar a freqüência buzina, luz de teto escuro, brilho instrumento, e as luzes de freio. No motor, os pesquisadores poderiam aumentar temporariamente a rotação do motor, moer o motor de arranque (você sabe que seu carro faz barulho quando você esquece que é e tente iniciá-lo?) E aumentar a marcha lenta RPM também. O mais alarmante, eles poderiam liberar todos os freios ou se envolver cada freio individual. Menos alarmante, mas, sem dúvida, irritantemente, eles encontraram maneiras de aumentar o volume do rádio, altere o rádio e informações de driver monitores do centro, e manipular a buzina do alarme. Por último eles foram capazes de falsificar leituras do velocímetro, e remotamente iniciar e matar o motor do carro. Lembre-se, estas são as funções para as quais não há controle manual disponível



Agora, para os componentes que poderiam ser substituído manualmente, embora, eu não tenho certeza de como facilmente: eles poderiam ativar continuamente o relé de bloqueio (travar e destravar as portas), desativar os faróis, ligue os limpadores, iniciar o virabrequim, e desativar direção hidráulica, cilindros e freios. O motivo que existe uma certa sobreposição entre as características que podiam ou não ser substituído manualmente é que alguns destes componentes de automóveis são reguladas por diferentes computadores dentro do carro. Em outras palavras (sem ficar muito técnico), os bloqueios são controlados por tanto o centro de informação do condutor e pelo módulo de controle do corpo (o computador que regula funções do corpo que do carro, como luzes e tal).

Como você pode ver, há um monte de coisas assustadoras que um atacante poderia fazer para hackear o seu carro. No entanto, esses pesquisadores compraram dois carros novos e realizaram esses experimentos em um laboratório. Eles tiveram acesso direto aos veículos e o objetivo de sua experiência não foi para comprometer os carros, mas para ver o que poderia fazer depois de comprometer os carros.

Não há muita coisa que você pode fazer para proteger a si mesmo que não seja para permanecer no topo de todas as atualizações da montadora que pode ou não emitir a computadores de bordo do seu carro (ECU), estar ciente de qualquer recorda que dizem respeito à estes sistemas, e tem a sua chamada atendida pouco regularmente. Você pode descansar um pouco certeza de que o custo de desenvolvimento de exploits para automóveis provavelmente seria bastante elevado. Vulnerabilidades e exploits não caem do céu. Os atacantes não estão apenas jogando macarrão na parede e ver o que fura. Encontrar vulnerabilidades e desenvolver maneiras de explorá-los envolvem ambientes de testes, ensaios e experimentação.

Fonte: Kaspersky Labs

0 comentários:

Postar um comentário

Subscribe to RSS Feed Follow me on Twitter!