Tentamos hackear acessórios IoT para carros

A Kaspersky testou a segurança de dispositivos inteligentes para carros e revelou os riscos enfrentadas pelos proprietários.

Frequentemente discutimos as vulnerabilidades de diferentes dispositivos de Internet das Coisas (IoT), desde câmeras inteligentes a brinquedos eróticos. Desta vez, nossos pesquisadores decidiram descobrir se os dispositivos inteligentes para carros estão bem protegidos.

O que testamos

Para o teste, escolhemos vários dispositivos com diferentes funções: alguns scanners OBD, um sistema de monitoramento de pressão/temperatura dos pneus, um rastreador GPS conectado à Internet, uma câmera veicular e um alarme de carro inteligente.

Scanner OBD versus scanner Bluetooth

O que investigamos? Um dispositivo que se conecta à entrada OBD do carro e transmite dados sobre velocidade, aceleração, rotação do motor, etc. para um smartphone conectado via Bluetooth. Os dados podem ser checados enquanto se dirige e, posteriormente, podem ser sobrepostos à gravação de vídeo no aplicativo relacionado.

O que descobrimos? O scanner usa o endereço MAC como número de série e como senha necessária para se conectar. O problema é que o scanner transmite seu endereço MAC via Bluetooth – podendo ser visto por todos os dispositivos em um raio de dezenas de metros.

Portanto, para se conectar ao dispositivo, um invasor em potencial só precisa checar a Ethernet e ler seu endereço MAC.

Qual é o risco? Felizmente, o scanner testado apenas lê os dados do veículo e não afeta o comportamento do carro. Portanto, mesmo que um terceiro consiga se conectar ao gadget, ele não poderá causar danos ao motorista, apenas visualizar uma gravação da direção e das leituras do veículo.

Outro scanner OBD: com fio é mais seguro?

O que investigamos? Um scanner OBD com fio para diagnósticos de automóveis.

O que descobrimos? O fabricante do dispositivo fez um grande esforço para proteger o firmware. Ainda assim, tendo experimentado vários métodos, os especialistas da Kaspersky conseguiram extrair o firmware da memória do dispositivo e encontraram uma maneira de modificá-lo.

No entanto, descobriu-se que a memória do scanner era suficiente apenas para registrar leituras e erros. O dispositivo não pode ser usado como um caminho para invadir os sistemas eletrônicos do carro.

Qual é o risco? Os usuários não têm nada a temer. O fabricante do gadget fornece apenas os recursos necessários para executar sua tarefa principal e nada além disso. Então, tirando o acesso ao log de erros, os hackers não têm nada com o que brincar.

Sistema de monitoramento de pressão/temperatura dos pneus

 O que investigamos? Como esperado, este dispositivo foi projetado para exibir informações sobre a pressão e a temperatura dos pneus e para notificar o motorista caso os valores sejam muito altos ou baixos. Consiste em quatro sensores (um por roda), uma tela e uma unidade de controle.

O que descobrimos? Como os sensores transmitem informações para a unidade de controle via rádio, nossos especialistas decidiram tentar interceptar e substituir os dados usando um SDR (rádio definido por software). Para isso, é necessário saber o número de série de cada sensor e qual parte de seu sinal de saída contém dados sobre mudanças de pressão/temperatura na roda. Depois de várias tentativas, nossos especialistas encontraram o que estavam procurando.

No entanto, é importante destacar que a substituição do sinal na prática requer comunicação permanente com os sensores: a antena do receptor precisa ficar apontada para o carro da vítima e se mover na mesma velocidade.

Qual é o risco? Ao substituir os sinais do sensor, os invasores podem exibir avisos sobre um falso mau funcionamento, forçando o motorista a parar o carro. No entanto, para um ataque bem-sucedido, eles precisariam estar perto do alvo. Tendo isso em mente, os proprietários do dispositivo não precisam se preocupar.

Um alarme super inteligente

O que investigamos? Um sistema de segurança inteligente que abre e fecha as portas do carro e liga o motor. Pode ser controlado a partir do chaveiro ou via Bluetooth através do aplicativo Android.

O que descobrimos? A chave de alarme se comunica com o sistema de segurança através de um canal criptografado. Além disso, os desenvolvedores protegem a conexão Bluetooth para controle via smartphone: os dispositivos se emparelham durante a instalação do alarme, portanto, não é possível conectar com outro smartphone.

O ponto fraco do sistema de segurança acaba sendo o aplicativo. Primeiro, ele não solicita senha ou dados biométricos no login. Também é possível dar comandos ao sistema de segurança sem a necessidade de autorização adicional. Em outras palavras, em caso de roubo do telefone com a tela desbloqueada, o cibercriminoso ganha também acesso ao seu carro.

A segunda ameaça enfrentada pelos usuários do alarme inteligente é a infecção por smartphone. Um cavalo de Tróia que simula o movimento dos dedos pela tela torna relativamente fácil a abertura do carro e o acionamento do motor. Isso acontece com uma condição: se o smartphone do proprietário estiver localizado perto do carro no momento e estiver conectado ao alarme via Bluetooth.

Qual é o risco? Embora nossos especialistas tenham conseguido montar um mecanismo de ataque viável, ele não é muito aplicável na vida real. Primeiro, é bastante complexo. Em segundo lugar, requer a infecção direcionada de um smartphone específico. Em terceiro lugar, para implementar o esquema, o smartphone do proprietário deve estar próximo ao veículo, o que dificulta a realização de um ataque sem levantar suspeitas. Além disso, é fácil se proteger contra ataques desse tipo: instale uma proteção confiável no seu smartphone e não se esqueça de bloquear a tela com senha.

Rastreador GPS

O que investigamos? Um rastreador GPS padrão que está conectado à Internet e transmite dados sobre os movimentos do veículo. Este tipo de rastreador pode ser usado para monitorar correios e encomendas ou para ficar de olho em um equipamento alugado.

O que descobrimos? A invasão da conta de administrador da parte do servidor do rastreador GPS concede acesso ao banco de dados do usuário contendo rotas, informações financeiras, contatos, nomes e muito mais. Um ataque mais provável (devido à falta de autenticação de dois fatores) da conta de usuário pode dar acesso aos dados do cliente.

Qual é o risco? Teoricamente, hackear o servidor rastreador GPS pode servir para vigilância e coleta de dados. No entanto, nossos especialistas avaliam que a probabilidade de um ataque como esse é baixa.

Sorria, você está sendo filmado!

O que investigamos? Uma câmera veicular inteligente. O gadget responde a comandos de voz, pode identificar de forma autônoma situações potencialmente perigosas e registrá-las, adaptar-se a diferentes níveis de iluminação e, é claro, interagir com um smartphone ou tablet via WiFi.

O que descobrimos? Em teoria, ao conectar um smartphone à câmera, os cibercriminosos poderiam causar estragos. No entanto, neste caso, a segurança do sistema é eficaz. Ele não apenas é protegido por uma senha que pode ser alterada, como também aconselha o usuário a criar sua própria senha em vez de usar a padrão ao se conectar pela primeira vez. E para conectar um novo telefone, o usuário deve pressionar um botão especial na própria câmera.

Qual é o risco? Sem acesso físico à câmera, os invasores não podem interferir em sua operação nem recuperar gravações dela. E se conseguissem obter acesso físico, seria muito mais fácil roubar o cartão de memória da câmera.

Conclusões

Em termos de ataques práticos, a segurança da maioria dos dispositivos de IoT testados mostrou-se perfeitamente adequada. Claro, existem vulnerabilidades, mas difíceis de explorar em condições reais. Parece que os fabricantes começaram a prestar mais atenção à segurança do produto, e isso é um bom sinal para o futuro do mercado de dispositivos inteligentes como um todo.

Para obter mais detalhes sobre a pesquisa de vulnerabilidades em dispositivos automotivos e as descobertas de especialistas, consulte nosso relatório Securelist.

Dicas