Se você é um leitor habitual do nosso blog, Kaspersky Daily, já sabe que é possível hackear um automóvel moderno. De fato, eu já escrevi um artigo com base em uma pesquisa realizada pelas Universidades de Wisconsin e Califórnia em San Diego no ano de 2010. Para nossa felicidade, Dr. Charlie Miller, o famoso hacker da Apple e respeitado pesquisador de segurança de computadores, juntamente com Chris Valasek, o chefe de inteligência de segurança em IOActive, fizeram uma apresentação sobre o hackeamento de carros durante a Conferência de Segurança Def Con, realizada na cidade de Las Vegas, na semana passada.
A pesquisa de Miller e Valasek reuniu em um documento com mais de 100 páginas uma investigação muito mais extensa do que a pesquisa realizada pelas Universidades. Ambos detalharam os carros que eles usaram; exploraram os códigos utilizados pelos computadores do carro para se comunicar e como substituí-los ou enganá-los; o layout dos computadores de bordo e como eles estão ligados em rede e muito mais. Além disso, os pesquisadores levaram um dos carros hackeados para a estrada para fazer um test drive e sentaram no banco de trás do carro com seus laptops, enquanto a condução do veículo que estava ativamente e terrivelmente manipulado ficava a cargo do repórter da Forbes, Andy Greenberg.
Permitam-me que antes de continuar relatando essa divertida aventura, faça uma rápida lição sobre carros, computadores e o que vivem dentro deles: carros modernos contêm pequenos computadores chamados de unidades de controle eletrônico, conhecidos como ECU. O número de ECU no automóvel moderno varia, mas alguns carros podem conter até 50 deles. O ECU serve para uma infinidade de propósitos. Com o carro de Miller e de Valasek, o ECU controlava, monitorava e ajudava todo o funcionamento do veículo desde o controle do motor até a gestão de energia da direção, tais como o sistema anti-bloqueio, o sistema dos cintos de segurança, dos airbags e outras tantas coisas que eu nunca ouvi falar. Quase todos estes ECU são conectados entre si através do protocolo CAN. Ambas tecnologias atuam como o sistema nervoso central do veículo moderno, comunicando-se entre si para registrar a velocidade e as rotações por minuto ou, também, para informar ao sistema de pré-colisão quando um acidente está prestes a ocorrer, de modo que ele pode engatar os freios, desligar o motor, travar o cinto de segurança e fazer qualquer outra coisa que ele faz quando um carro está prestes a bater. A maioria desses sinais é acionada por sensores embutidos no ECU.
A título de informação, Valasek e Miller trabalharam com um carro Ford Escape e outro Toyota Prius 2010. A pesquisa de ambos pode ser aplicável – tanto na prática quanto na teoria – a uma série de outras marcas e modelos de veículos.
Os pesquisadores compraram um cabo que funcionava através de um dispositivo ECOM que se conectava a uma máquina Windows através de uma porta USB. Com uma pequena modificação, eles puderam ligar a outra extremidade do cabo ECOM em portas II OBD dos carros (estas portas estão localizadas embaixo do volante, geralmente uma área utilizada pelos mecânicos para se comunicar com o carro e realizar inspeções e outros trabalhos, no qual pode conectar uma ferramenta de diagnóstico, afim de reestabelecer os códigos do motor, desligar a luz do motor da verificação, etc). Uma vez que eles foram conectados, começaram a monitorar os caminhos pelos quais se comunicam entre si e como se efetuavam as operações dos dois veículos. Finalmente, depois de compreender o funcionamento dos protocolos de comunicação, eles começaram a jogar com eles, injetando seus próprios sinais para imitar aqueles que eram enviados pelos ECUs do carro.
Dependendo do carro com o qual eles estavam trabalhando, os pesquisadores fizeram com que cada veículo realiza-se diferentes tarefas. Mais abaixo, vou mencionando algumas das experiências mais interessantes que cada um conseguiu fazer.
Eles descobriram que podiam manipular o indicador de velocidade, o odómetro (instrumento que mede a distância percorrida por um veículo) e o medidor de combustível. No caso do velocímetro, eles descobriram que o ECU que estavam monitorando enviava sinais através do bus CAN para o ECU que controlava o painel de ferramentas. Afim de enganar o velocímetro, os pesquisadores enviaram sinais falsos para o painel de ferramentas como se fosse o verdadeiro. Uma vez que alcançaram a taxa correta do sinal, eles fizeram com que o velocímetro mostrasse a velocidade que eles queriam.
Conseguiram bloquear e desbloquear as portas do Prius. Os bloqueios podem ser fisicamente cancelados, o que significa que eles não podiam bloquear alguém dentro do carro, mas eles poderiam acessar o carro do lado de fora para destravá-lo.
No carro da Ford, lançaram um ataque de negação de serviço (DDoS), sobrecarregando o ECU, anulando a direção assistida e limitando o raio de giro do veículo em 45% da sua capacidade. Além disso, eles descobriram que podiam manipular o módulo de assistência de estacionamento. No entanto, eles admitem que o sistema de assistência de estacionamento só vai entrar em funcionamento com velocidades muito baixas e o pior que fizeram foi bater o carro contra um veículo que estava estacionado ao lado.
Os pesquisadores mexeram também com a direção assistida do Prius. Configuraram o ECU do veículo para que a função de estacionamento automático só funcionasse se o carro estivesse em sentido inverso ou viajando menos de dez quilômetros por hora. Então, Valasek e Miller enganaram o carro para que ele pensasse que estava em sentido inverso e ainda enganou mais ao fazê-lo acreditar que estava se movendo mais lento do que na verdade estava. É fato, que eles não conseguiram fazer virar o volante de forma tão precisa como a função de estacionamento automático, mas controlaram a roda com giros esporádicos para diferentes direções.
Além do mais, o Prius também tem uma função que gira rapidamente o veículo no caso de que o conduto saia da estrada. O ECU responsável por este recurso só permite um giro de cinco graus no volante. Os pesquisadores puderam hackear esta funcionalidade comprovando que ainda que cinco graus na direção, isso não constitui uma mudança realmente significativa se dirigimos a alta velocidade o em uma estrada muito estreita.
Na Ford, é possível enviar um comando ao bus CAN para dizer ao carro que sangre os freios. Enquanto os freios estão sangrando, o sistema não vai parar o carro. O ataque de freio-sangramento só irá funcionar se o carro estiver em movimento mais lento do que dez quilômetros por hora, o que é muito lento, mas ainda assim foi rápido o suficiente para que um dos pesquisadores tenha batido o Ford Escape na parede de sua garagem durante o teste.
Assim mesmo, o bus Can do Ford pode enviar uma mensagem para que os pistões deixassem de funcionar. Valasek e Miller fizeram uma engenharia inversa com o código e enviaram uma e outra vez. O carro não pegava, até que parou de enviar o código. O Prius é também vulnerável a ter seu motor hackeado, embora diferente tecnicamente – mas pragmaticamente semelhante.
Eles também encontraram um comando que apagava as luzes de dentro e fora do Ford. O ECU encarregado da iluminação só atendia a este comando se o carro estivesse parado, mas se os pesquisadores enviavam o comando enquanto o carro estava parado, o carro obedecia à ordem, mesmo depois que o carro estava em movimento novamente. Isto significava que poderia dirigir o carro sem as luzes de freio. Além disso, uma vez que o carro estivesse estacionado, não poderia sair. Provavelmente devido ao ECU em questão também controlar o freio que permite tirar o carro do estacionamento. Os pesquisadores também conseguiram jogar com os faróis do Prius, apagando-as e acendendo-as, mas só se o condutor tinha a opção “auto” de iluminação; função que apaga e acende as luzes dependendo da quantidade de luz do lado de fora do carro.
Enquanto jogavam com o controle do cruzeiro do Prius, os pesquisadores não foram capazes de acelerar o carro, o que é uma boa notícia, afinal. Dito isto, eles conseguiram enganar o carro para desacelerá-lo, inclusive para pará-lo por completo, convencendo o sistema de pré-colisão que o carro estava prestes a colidir com algum objeto. Mesmo se o condutor pisa o pedal do acelerador até o fundo, o carro iria continuar a freiar. Para conseguir que o Prius acelerasse sem levar em consideração o controle do cruzeiro, os pesquisadores tiveram que modificar o cabo ECOM e conectá-lo diretamente ao ECU que controlava o acelerador do carro, porque este não estava conectado ao bus Can. Eles só conseguiram fazer com que o carro acelerasse durante alguns segundos depois de pisar o pedal. Ainda assim nesse espaço de tempo tão rápido poderia ter sido realmente perigoso.
Outra função do sistema de pré-colisão é controlar o cinto de segurança de modo que ele funcione antes de uma colisão. Valasek e Miller foram capazes de fazê-lo funcionar cada vez que queriam.
Com a pesquisa realizada por Valasek e Miller, vemos que existem possibilidades de injetar um código e executá-lo dentro de máquinas, infectando-as com malware.
Existe uma medida de defesa para que seu carro não seja hackeado: basta comprar um carro muito velho. Brincadeiras à parte, esta tática realmente funciona, mesmo porque convenhamos que é mais acessível hackear um Nissan 2013 do que o meu Honda Accord de 1998. Se você tem um veículo do último modelo, encontrará todos os tipos de características de segurança e sensores deixando você saber se algo deu errado, inclusive antes mesmo de levá-lo para a estrada. Já com o meu carro velho, com certeza as aventuras que terei na estrada serão de outra categoria.
A realidade é que Miller e Valasek são duas das pessoas mais inteligentes da indústria de segurança informática. Seus trabalhos são hackear coisas para fazer do mundo um lugar mais seguro. Além disso, a pesquisa inclui todos os detalhes técnicos para quem queira consultá-la profundamente, ainda que os pesquisadores estejam entre um dos poucos seres humanos no mundo com o conhecimento técnico para realizar um ataque tão complicado. Se isso não dispersou seus medos, você também deve saber que os fabricantes de automóveis, assim como as empresas de tecnologia, olham para este tipo de pesquisa e melhoram os seus veículos com base nela, tornando-os mais seguros.