Não é surpresa que na semana passada um pesquisador tenha se dado conta de que ele poderia explorar o dispositivo de acompanhamento do condutor, Snapshot, da Progressive, com o intuito de invadir as redes a bordo de determinados veículos. O Snapshot é uma ferramenta fabricada pela seguradora de automóvel Progressive que se conecta à porta OBD-II, seu objetivo é monitorar o comportamento do condutor, a fim de oferecer taxas de seguro mais baratas para aqueles motoristas que conduzem de maneira mais segura.
Para os que ainda não estão familiarizados, o OBD-II é uma porta de entrada que, geralmente, está localizada na parte de baixo e um pouco à esquerda do volante. É a porta em que o seu mecânico conecta sua máquina de inspeção de emissões para verificar todos os códigos do sistema informático do seu carro e certificar de que você não está poluindo. É também a porta para a qual você pode conectar um scanner para comprovar por que a luz do motor da verificação está ligada.
Explicando de uma maneira simples, a rede de computadores do seu carro consiste de sensores, unidades de controle elétrico e CAN (em inglês Controller Area Network; em português Rede de Área de Controle). O ECU (em inglês, Engine Control Unit ou Unidade de Controle do Motor em português) dos quais pode haver muitos, tem uma variedade de propósitos, mas principalmente, processa os sinais dos sensores de monitoramento de tudo, desde o controle do motor até os airbags, mas um sem fim de coisas que eu nunca ouvi falar. As ECUs estão conectadas entre si e se comunicam através do barramento CAN. Assim, por exemplo, se você bater o carro, algum sensor vai informar à ECU que o carro bateu, a ECU então passa a mensagem através do CAN para outra ECU que indica que ao airbag que se ative.
O dispositivo de monitoramento do condutor #Snapshot da @Progressive é inseguro e expõe os motoristas ao hacking
Tweet
A porta OBD-II costumava ser a única maneira de se conectar e se comunicar com o CAN e sua ECU. Uma nova pesquisa mostra que isso também pode ser feito sem fio.
De qualquer forma, Cory Thuen, pesquisador de segurança da Digital de Bond Labs, pôs as mãos em um desses dispositivos Snapshot, que são utilizados em cerca de dois milhões de carros. Ele aplicou engenharia inversa, descobriu como funcionava e conectou ele no seu Tundra Toyota. Em seguida, ele identificou que o Snapshot não se autentica e nem criptografa o seu tráfego de dados, não contêm as assinaturas digitais de validação, nem oferece uma função de inicialização segura.
Para ser claro, os dispositivos Snapshot se comunicam com Progressive através da rede celular em texto simples. Isto significa que um cibercriminoso, por exemplo, poderia muito facilmente configurar uma torre de celular falso e executar um ataque man-in-the-middle.
Apesar destas graves falhas de segurança, o dispositivo tem a capacidade de se comunicar com o bus CAN. Portanto, é perfeitamente possível que um hacker a distância possa injetar um código através de um dispositivo de segurança Snapshot e também na própria rede que controla os airbags e freios de emergência do seu carro. O trabalho de Thuen foi o de apenas injetar um código na rede do carro. Ele afirma que simplesmente estava interessado em descobrir se havia algum tipo de segurança que o impedisse de fazer isso.
Antes de entrar em pânico, eu falei com o diretor e famoso hacker de segurança veicular da IOActive, Chris Valasek, sobre a injeção de códigos maliciosos dentro do ônibus CAN no ano passado, e ele me garantiu que é mais fácil falar do que fazer.
#Security Holes in @Progressive Dongle Could Lead to Car Hacks – http://t.co/4iWReok2F4
— Threatpost (@threatpost) January 19, 2015
Claro, é possível injetar um código no seu carro para indicar a ele que ative atomaticamente o assistente de estacionamento paralelo ao reduzir a velocidade na rodovia. No entanto, a ECU do seu carro está processando outros milhares de sinais enquanto o seu carro está em movimento. Assim que, para poder iniciar o estacionamento auxiliar (ou qualquer outra função), o cibercriminoso teria que inundar a rede CAN com sinais suficientes para substituir todas as informações legítimas que os sensores do carro estão emitindo.
Faz alguns anos, Valasek e seu sócio o pesquisador Charlie Miller, foram capazes de manipular os sistemas de fechadura dos cintos de segurança, freios e direção, inundando as redes de bordo com sinais de sensores falsos. No entanto, foi um processo de trabalho intensivo, e Miller e Valasek, duas das mentes mais brilhantes da indústria de segurança, receberam uma bolsa da DARPA (a Agência de Projetos de Investigação Avançada de Defesa), para poderem trabalhar em suas pesquisas.
A boa notícia é que muitas pessoas não estão investigando o CAN. Por outro lado, existe uma grande quantidade de pessoas que estão trabalhando na investigação da segurança dos navegadores. O ato de hackear carros é que provavelmente comece a decolar já que tanto os fabricantes quantos os vendedores estão integrando cada vez mais navegadores e outras funcionalidades da Internet nos automóveis.
Tradução: Juliana Costa Santos Dias