Os carros conectados estão seguros?

Estudo destaca importância dos fabricantes em revisarem o design dos sistemas cibernéticos no comando dos automóveis do futuro

Compartilhar:

Pesquisadores e engenheiros já encontraram várias formas de invadir carros conectados à Internet. Testes recentes de hack (como o famoso caso do hack do Chrysler Jeep) reportaram vulnerabilidades específicas em modelos / marcas de carros que, após reportadas, foram rapidamente resolvidas. A Trend Micro procurou então desvendar quais as respostas da indústria de segurança quando se encontra um hack que não só é bem-sucedido como também pode afetar drasticamente o desempenho e a função do automóvel.

 

Atualmente, não há tecnologia capaz de proteger o carro moderno e, para resolver completamente isso, seriam necessárias mudanças amplas e abrangentes nos padrões e na forma como as redes e dispositivos no veículo são feitos. De forma realista, levaria uma geração inteira de veículos para que essa vulnerabilidade fosse solucionada, não apenas uma recuperação ou uma atualização de OTA (over-the-air).

 

A equipe de Pesquisa de Ameaças Futuras (FTR) da Trend Micro, juntamente com os esforços de pesquisa colaborativa do Politecnico di Milano e o Linklayer Labs, levantaram uma série de questões para verificar quais mudanças poderiam melhorar esse cenário.

 

Quais as características dos recentes testes de ataques hacker em carros conectados?

Estes ataques desabilitam um dispositivo (por exemplo, airbag, sensores de estacionamento, sistemas de segurança ativos) conectado à rede do dispositivo do carro, tornando o ataque imperceptível aos mecanismos de segurança de última geração.

 

Quais as principais conclusões desta pesquisa?

Ganhar acesso ao veículo de outra pessoa tornou-se uma situação comum, com muitos casos legítimos de uso. Está na hora dos órgãos de padronização, dos tomadores de decisão e dos fabricantes de automóveis levarem essa mudança em consideração e revisarem o design dos sistemas cibernéticos e físicos no comando dos futuros automóveis, para que possam protegê-los.

 

 O ataque “Jeep hack” foi o ataque mais avançado até agora?

O “Jeep hack” foi realmente muito avançado e eficaz. No entanto, a tecnologia atualmente disponível de segurança cibernética no carro (por exemplo, um IDS/IPS não-original) pode detectar esse ataque, pois requer um recurso de frame-injection. Além disso, os fabricantes de automóveis poderiam simplesmente atualizar o software executado em um dispositivo do carro para corrigir as vulnerabilidades exploradas por esse ataque.

 

Acesso Remoto vs. Local: As vulnerabilidades dos carros modernos

 

Muitos conceitos e vulnerabilidades do car hack não são levados em conta porque exigem acesso local ao carro. Primeiramente, um ataque pode ser ativado através de qualquer vulnerabilidade explorável remotamente que permita ao invasor reprograme o firmware de uma ECU. Em segundo lugar, os ataques locais também devem ser levados a sério.

 

Tradicionalmente, o cenário no qual um atacante pode acessar um carro dessa forma não é apenas raro, mas também muito arriscado. As tendências atuais de transporte, como compartilhar carros, carona e alugar carros, fazem com que muitas pessoas possam ter acesso local ao mesmo carro. Como tal, uma mudança de paradigma em termos de segurança cibernética do veículo deve acontecer.

 

Mitigação

A mitigação deste problema específico de segurança não será fácil, pois a vulnerabilidade está no próprio design e não pode ser corrigida imediatamente. Qualquer solução digna exigiria uma mudança drástica na regulamentação e política e levaria toda uma geração de veículos a adotá-las.

 

Conteúdos Relacionados

Security Report | Destaques

Operação da Polícia Civil desarticula organização cibercriminosa

Operação Krypteia cumpre mais de 20 mandados de prisão em estados do Sul e Sudeste contra grupo envolvido em estelionato,...
Security Report | Destaques

Cibercriminosos exploram ferramentas corporativas para invadir empresas brasileiras

Campanha identificada pela Cisco Talos usa software legítimos de monitoramento remoto, usados por executivos corporativos, e abusa de períodos gratuitos...
Security Report | Destaques

Ataques de ransomware aumentam 15% na América Latina

Relatório da CrowdStrike aponta que região deixou de ser alvo secundário e agora é terreno estratégico para cibercriminosos e espionagem...
Security Report | Destaques

SL Rio de Janeiro: CISOs discutirão Segurança de Ecossistemas, Liderança e IA Agêntica

A cidade maravilhosa será a próxima parada da trajetória do Security Leaders 2025 para discutir, entre outros temas, os impactos...