Pesquisadores conseguem hackear carro via Internet

Eles conseguiram de novo. Depois dos dois bem sucedidos ataques aos sistemas do Toyota Prius e Ford Escape, os pesquisadores de segurança Charlie Miller e Chris Valasek conseguiram hackear o

Eles conseguiram de novo. Depois dos dois bem sucedidos ataques aos sistemas do Toyota Prius e Ford Escape, os pesquisadores de segurança Charlie Miller e Chris Valasek conseguiram hackear o Jeep Cherokee.

Este ataque foi ainda mais impressionante que os anteriores, pois controlaram o carro remotamente. O voluntário estava dirigindo a 70km em direção ao centro de St. Louis quando o exploit tomou o controle do carro.

<i>” Os dois hackers brincaram com o ar condicionado, rádio e limpa para-brisas. Mentalmente, eu estava me parabenizando por minha coragem e calma sob pressão, foi neste momento que eles tomaram o controle do carro e cortaram a transmissão. “</i>

A matéria da Wired revela a reação do motorista ao comportamento “autônomo” deste super carro. O jornalista Andy Greenberg, que estava ao volante, afirmou que os hackers tomaram o controle sobre os freios e acelerador do carro. Conseguiram também controlar itens menos essenciais como rádio, buzina e limpadores para-brisas. Chris e Charlie conseguiram este feito, após hackear o sistema de entretenimento Uconnect através da rede do celular.

Claro que o ocorrido era uma simulação, não totalmente previsível, mas esperada. Tanto o sistema operacional do celular quanto o fabricante do carro agora estão desenvolvendo medidas preventivas e corrigindo erros necessários para garantir a segurança do cliente.

Como disse o Chris Valasek “Quando constatei que poderia hackear o carro remotamente, através da internet, quase surtei e fiquei assustado. Meu Deus, era um carro qualquer no meio de uma estrada em uma parte distante do país. Ai percebi que a pirataria de carros tinha se tornado realidade.

Infelizmente, todas essas medidas que visam segurança podem ser insuficientes. Multinacionais como Microsoft e Apple demoraram anos para corrigir as falhas de segurança em seus produtos. A indústria automobilística simplesmente não tem esse tempo. Além disso, esta não é a primeira vez que um carro é hackeado. Mesmo assim, os problemas de segurança continuam e ninguém parece muito ansioso para resolver.

Podem existir outros veículos com a mesma falha de segurança. Miller e Valasek não verificaram carros da Ford, General Motors e outras montadoras. E parece pior pela declaração de Miller: “Um bom hacker pode reunir vários UConnect e usá-los para executar mais varreduras – como acontece com um conjunto de computadores hackeados – construindo um painel de controle por meio da rede da Sprint. O resultado seria uma botnet sem fio para carros que poderia controlar milhares de veículos“. Uma estratégia perigosa se articulada por terrorista ou promovida pelo estado.

“Na Kaspersky Lab, acreditamos que, para evitar tais incidentes, os fabricantes devem construir sistemas inteligentes para carros tendo em base dois princípios: isolamento e controlar os acessos”, disse Sergey Lozhkin, pesquisador sênior de segurança do GReAT.

“Isolamento quer dizer dois sistemas separados que não podem interagir entre si. Por exemplo, o sistema de entretenimento não pode influenciar o sistema de controle, como ocorreu no Jeep Cherokee. Controlar os acessos significa criptografia e autenticação para transmitir e aceitar comunicações internas ou externas no carro. De acordo com o resultado do experimento com Jeep, é possível concluir que os algoritmos de autenticação eram fracos/vulneráveis, ou a criptografia não foi corretamente desenvolvida. ”

Até os problemas de segurança serem resolvidos pela indústria, podemos pensar em comprar uma bicicleta, ou até mesmo um cavalo. Quem sabe até um carro antigo, totalmente offline. Pelo menos hackeados, eles não poderão ser. Os dois pesquisadores responsáveis pela simulação vão apresentar suas conclusões durante a conferência Black Hat que acontecerá em agosto de 2015. Estamos ansiosos para conhecer o relatório completo.

Dicas

Wi-Fi falso a bordo

Mesmo em altitude de cruzeiro, as ameaças cibernéticas ainda podem tornar sua vida digital turbulenta, como comprovado por uma prisão recente. Como se proteger a 30 mil pés acima do nível do mar?