Lar Pareceres A próxima fronteira em hackers de carros | doug newcomb

A próxima fronteira em hackers de carros | doug newcomb

Vídeo: HACKEANDO CARROS com um CELULAR!!! (NOVO JOGO) - Watch Dogs Legion (Outubro 2024)

Vídeo: HACKEANDO CARROS com um CELULAR!!! (NOVO JOGO) - Watch Dogs Legion (Outubro 2024)
Anonim

Ultimamente, o hackeamento de carros ganhou muitas manchetes, mesmo que tenha havido apenas um incidente documentado (que era um trabalho interno há cinco anos).

Os hacks de carros mais recentes foram realizados não por criminosos, mas por pesquisadores de segurança de TI, que nas últimas semanas mostraram como obter acesso aos controles críticos de um jipe ​​enquanto ele descia a estrada, utilizou o aplicativo remoto OnStar da GM para abrir as portas de um carro e ligue o motor remotamente e desligue o motor de um Tesla Model S. Essa ação de hacker colocou os esforços dos carros conectados das montadoras em destaque e os tornou alvo de autoridades e ações eleitas.

Agora, a atenção voltou-se para os dispositivos automotivos conectados ao mercado de reposição que se conectam à porta de diagnóstico II a bordo de um veículo, também conhecida como dongles OBD-II. Os dispositivos existem há vários anos e permitem que os proprietários de veículos fabricados após 1996 com uma porta ODB-II adicionem conectividade. Eles são oferecidos por empresas que variam de grandes seguradoras de automóveis a mais ou menos uma dezena de empresas iniciantes para tudo, desde o monitoramento de estilos de direção e economia de combustível até o rastreamento de adolescentes enquanto estão ao volante.

Cortando os freios de um Corvette

Antes de uma conferência de segurança nesta semana, pesquisadores da Universidade da Califórnia em San Diego (UCSD) revelaram como foram capazes de invadir sem fio um dongle OBD-II conectado a um Corvette modelo recente. Eles enviaram mensagens SMS para um dispositivo que ligou os limpadores de pára-brisa do carro e freou. Enquanto os pesquisadores observaram que o corte dos freios só poderia ser realizado em baixas velocidades devido à maneira como o veículo foi projetado, eles acrescentaram que o ataque poderia ser facilmente adaptado a quase qualquer veículo moderno para assumir componentes críticos, como direção ou transmissão.

"Adquirimos alguns deles, fizemos a engenharia reversa e descobrimos que eles tinham um monte de deficiências de segurança", disse Stefan Savage, professor de segurança de computadores da UCSD que liderou o projeto. Os dongles "oferecem várias maneiras de controlar remotamente… praticamente qualquer coisa no veículo ao qual estavam conectados", acrescentou.

O dongle OBD-II hackeado foi fabricado pela empresa francesa Mobile Devices, mas é distribuído pela Metromile, uma empresa de seguros de automóveis sediada em São Francisco que oferece um dongle OBD-II conectado por celular gratuito para cobrar dos clientes apenas por quilômetros dirigido.

Os pesquisadores da UCSD alertaram a Metromile sobre a vulnerabilidade do dongle em junho, e a empresa disse que enviou sem fio um patch de segurança aos dispositivos. "Levamos isso muito a sério assim que descobrimos", disse o CEO da Metromile Dan Preston à Wired .

Mesmo assim, mesmo depois que o Metromile enviou seu patch de segurança, milhares de dongles estavam visíveis e ainda podem ser hackeados, principalmente porque foram usados ​​pela empresa espanhola de gestão de frotas Coordina. Em comunicado da empresa-mãe TomTom Telematics, Coordina disse que analisou o ataque dos pesquisadores e descobriu que isso se aplica apenas a uma versão mais antiga dos dongles que a empresa usa. Agora, está no processo de substituir um "número limitado" desses dispositivos.

A empresa também observou que o número de telefone atribuído aos cartões SIM em seus dispositivos não é público e não pode ser contatado por mensagem de texto, como no ataque dos pesquisadores da UCSD. Mas os pesquisadores responderam que, mesmo sem saber o número de telefone de um cartão SIM, os dongles são suscetíveis a ataques de força bruta enviando uma enxurrada de mensagens de texto.

Enquanto os recentes hacks de carros de produção levaram meses para executar o acesso físico remotamente ou necessário ao veículo, as vulnerabilidades de segurança dos dongles OBD-II conectados à nuvem são conhecidas há vários meses e parecem ser muito mais fáceis de invadir. E o problema não se limita aos produtos de dispositivos móveis. Em janeiro, o pesquisador de segurança Corey Thuen conseguiu invadir o dispositivo Snapshot da Progressive, enquanto os pesquisadores da empresa de segurança cibernética Argus encontraram falhas de segurança com o dispositivo Zubie OBD-II.

Os pesquisadores observaram que os hacks em potencial não se limitam ao Corvette usado em seus testes, e que eles poderiam seqüestrar a direção ou os freios de praticamente qualquer veículo moderno com um dongle de Dispositivos Móveis conectado ao painel. "Não é apenas este carro que é vulnerável", disse o pesquisador da UCSD Karl Koscher.

Como nos carros conectados das montadoras, ainda não houve um hack malicioso documentado de um veículo com um dongle OBD-II. Mas os pesquisadores acreditam que a ameaça é real e observam que, ao contrário da conectividade em carros de produção, não há supervisão do governo para dispositivos de pós-venda.

"Temos um monte deles que já estão no mercado", acrescentou Savage. "Dado que vimos uma exploração remota completa e essas coisas não são regulamentadas de forma alguma e seu uso está crescendo… acho que é uma avaliação justa de que haverá problemas em outros lugares".

"Pense duas vezes no que você está conectando ao seu carro", alertou Koscher. "É difícil para o consumidor comum saber que o dispositivo é confiável ou não, mas é algo que eles devem pensar um pouco. Isso está me expondo a mais riscos?"

É uma pergunta que os consumidores conectados vêm fazendo há anos, e os motoristas que desejam conectar seu carro à nuvem via dongle OBD-II agora terão que fazer também.

A próxima fronteira em hackers de carros | doug newcomb