Seu carro é mais provável ser cortado por seu mecânico do que um terrorista

Seu carro é mais provável ser cortado por seu mecânico do que um terrorista Lego Mechanic pode parecer doce e inocente, mas o que esse sorriso realmente está escondendo? Flickr / Jeff Eaton, CC BY-NC-SA

Quando se trata de hackear carros, você deve estar mais preocupado com revendedores suspeitos do que com hackers com intenção criminosa.

Hollywood nos faria acreditar que nossos carros são extremamente vulneráveis ​​a hackers. Um hacker registra-se remotamente no computador de bordo de um carro em exibição em um showroom, fazendo com que o carro explodisse através do vidro na rua - apenas no momento certo para bloquear uma perseguição de carro.

Cena de hackers de carros em blockbuster de Hollywood o destino do furioso.

E os pesquisadores tiveram algum sucesso em replicar esse cenário. Em 2015, manchetes foram feitas em todo o mundo quando pesquisadores de segurança foram capazes de hackear um Jeep Cherokee. Eles controlavam remotamente tudo, desde limpadores de pára-brisa e ar condicionado até a capacidade do carro de acelerar. Em última análise, eles bateram o carro em um aterro próximo, encerrando seu experimento com segurança.

Se você acreditasse em tudo que foi escrito desde então, você pensaria que estamos todos dirigindo em acidentes esperando para acontecer. A qualquer momento, qualquer criminoso pode hackear seu veículo, assumir o controle e matar todo mundo lá dentro.

Embora esta ameaça possa existir, nunca aconteceu no mundo real - e é significativamente exagerada.

Carros agora são controlados por computadores

Os veículos motorizados de hoje são um sistema complicado de subsistemas elétricos interconectados, onde as conexões mecânicas tradicionais foram substituídas por contrapartes elétricas.

Pegue o acelerador, por exemplo. Este dispositivo simples costumava ser controlado por um cabo físico conectado a uma válvula no motor. Hoje é controlado pelo sistema drive-by-wire.

Sob um sistema drive-by-wire, a posição da válvula borboleta é controlada por um computador. Este computador recebe sinais do acelerador e instrui correspondentemente um pequeno motor conectado à válvula de aceleração. Muitos dos benefícios de engenharia são despercebidos por um consumidor típico, mas esse sistema permite que um mecanismo funcione com mais facilidade.

Uma falha do sistema drive-by-wire foi suspeita de ser a causa da aceleração não intencional nos veículos 2002 Toyota. A falha resultou em pelo menos um acidente fatal, no 2017, resolvido fora do tribunal. Um análise encomendado pela Administração Nacional de Segurança no Tráfego Rodoviário dos EUA, não foi possível descartar erro de software, mas encontrou defeitos mecânicos significativos em pedais.

Estes foram, em última instância, erros de qualidade, não de carros hackeados. Mas introduz um cenário interessante. E se alguém pudesse programar seu acelerador sem o seu conhecimento?

Hackear o computador e você pode controlar o carro

A espinha dorsal do moderno veículo interconectado de hoje é um protocolo chamado Controller Area Network (CAN Bus). A rede é construída com base no princípio de uma unidade de controle mestre, com múltiplos dispositivos escravos.

Dispositivos escravos em nosso carro podem ser qualquer coisa, desde a chave na parte interna da porta, até a luz do teto e até o volante. Esses dispositivos permitem entradas da unidade mestre. Por exemplo, a unidade mestre pode receber um sinal de um interruptor de porta e, com base nisso, enviar um sinal para a luz do teto para ligá-lo.

O problema é que, se você tiver acesso físico à rede, poderá enviar e receber sinais para qualquer dispositivo conectado a ela.

Embora você precise de acesso físico para violar a rede, isso é facilmente acessível por meio de uma porta de diagnóstico integrada escondida sob o volante. Dispositivos como Bluetooth, celular e Wi-Fi, que estão sendo adicionados a carros, também podem fornecer acesso, mas não tão facilmente quanto simplesmente conectar.

O Bluetooth, por exemplo, tem apenas um alcance limitado e, para acessar um carro via Wi-Fi ou celular, você ainda precisa do endereço IP do veículo e do acesso à senha do Wi-Fi. O hack do Jeep mencionado acima foi ativado por senhas padrão fracas escolhidas pelo fabricante.

Entre no mecânico malévolo

Os hacks de carros remotos não são particularmente fáceis, mas isso não significa que seja aceitável ser levado a uma falsa sensação de segurança.

O Ataque Maid Maid é um termo cunhado pelo analista de segurança Joanna Rutkowska. É um ataque simples devido à prevalência de dispositivos deixados inseguros em quartos de hotel em todo o mundo.

A premissa básica do ataque é a seguinte:

  1. o alvo está ausente em férias ou negócios com um ou mais dispositivos
  2. esses dispositivos são deixados desacompanhados no quarto de hotel do alvo
  3. o alvo assume que os dispositivos estão seguros, já que eles são os únicos com a chave da sala, mas depois a empregada entra
  4. enquanto o alvo está ausente, a empregada faz alguma coisa no dispositivo, como instalar malware ou até mesmo abrir o dispositivo fisicamente
  5. o alvo não tem ideia e é violado.

Se olharmos para esse ataque no contexto do protocolo de barramento CAN, rapidamente fica evidente que o protocolo está mais fraco quando o acesso físico é concedido. Esse acesso é concedido a pessoas de confiança sempre que nossos veículos são atendidos, quando estão fora de nossa vista. O mecânico é o mais provável "empregada".

Como parte de uma boa rotina de manutenção, seu mecânico conectará um dispositivo na porta ODB (On Board Diagnostic) para garantir que não haja falhas ou códigos de diagnóstico para o veículo que precisam ser resolvidos.

Mas o que aconteceria se um mecânico precisasse de algum negócio extra? Talvez eles quisessem que você voltasse para o serviço com mais frequência. Eles poderiam programar o seu sensor de freio eletrônico para acionar cedo, manipulando um algoritmo de controle? Sim, e isso resultaria em uma vida mais baixa para as pastilhas de freio.

Talvez eles pudessem modificar um dos muitos computadores dentro de seu veículo para que ele registrasse mais quilômetros do que realmente está sendo feito? Ou se eles quisessem esconder o fato de que levaram sua Ferrari para dar uma volta, eles poderiam programar o computador para retroceder o odômetro. Muito mais fácil do que o método manual, que terminou tão mal no filme da 1986, Ferris Bueller's Day Off.

Todos estes são hacks viáveis ​​- e seu mecânico poderia estar fazendo isso agora.

O caso da verificação e transparência

Este não é um problema novo. Não é diferente de um negociante de carro usado que usa uma broca para executar o speedo atrás para mostrar uma milhagem mais baixa. Novas tecnologias significam que os mesmos truques podem ser implementados de diferentes maneiras.

Infelizmente, há pouco que poderia ser feito para evitar que um mau mecânico faça essas coisas.

Pesquisadores de segurança estão atualmente focados em melhorar a segurança por trás do protocolo de barramento CAN. A razão provável de nenhum grande incidente ter sido relatado até agora é que o barramento CAN se baseia em sua implementação obscura de segurança.

Verificação e transparência podem ser uma solução. Um sistema, proposto por pesquisadores no Blackhat, envolve um registro de auditoria que pode ajudar as pessoas comuns a avaliar os riscos de qualquer alteração não autorizada em seu veículo e melhorar a robustez do sistema.

Até lá, teremos que continuar usando um mecanismo confiável.A Conversação

Sobre o autor

Richard Matthews, Centro de Empreendedorismo, Comercialização e Inovação para Docentes | Candidato a Doutor em Imagiologia Forense e Cyber ​​| Conselheiro, Universidade de Adelaide

Este artigo foi republicado a partir de A Conversação sob uma licença Creative Commons. Leia o artigo original.

{amazonWS: searchindex = Livros, palavras-chave = privacidade pessoal, maxresults = 3}

enafarzh-CNzh-TWnltlfifrdehiiditjakomsnofaptruessvtrvi

siga InnerSelf on

facebook-icontwitter-iconrss-icon

Receba as últimas por e-mail

{Emailcloak = off}