Um exemplo de uma porta de diagnóstico a bordo (OBD) em um carro. Essa porta normalmente fica sob o volante. Crédito:endolith / flickr
Quando se trata de hackear carros, você deve estar mais preocupado com traficantes duvidosos do que com hackers isolados com intenções criminosas.
Hollywood quer que acreditemos que nossos carros são extremamente vulneráveis a hackers. Um hacker faz login remotamente no computador de bordo de um carro em exibição em um showroom, fazendo com que o carro explodisse pelo vidro e saísse para a rua - bem a tempo de bloquear uma perseguição.
E os pesquisadores tiveram algum sucesso ao replicar tal cenário. Em 2015, manchetes foram feitas em todo o mundo quando pesquisadores de segurança conseguiram hackear um Jeep Cherokee. Eles controlavam remotamente tudo, desde limpadores de para-brisa e ar-condicionado até a capacidade de aceleração do carro. No final, eles bateram o carro em um aterro próximo, encerrando com segurança seu experimento.
Se você acreditou em tudo o que foi escrito desde então, você pensaria que todos nós estamos dirigindo em acidentes esperando para acontecer. A qualquer momento, qualquer criminoso pode hackear seu veículo, assumir o controle e matar todos dentro.
Embora essa ameaça possa existir, isso nunca aconteceu no mundo real - e é significativamente exagerado.
Os carros agora são controlados por computadores
Os veículos motorizados de hoje são um sistema complicado de subsistemas elétricos interconectados, onde as conexões mecânicas tradicionais foram substituídas por contrapartes elétricas.
Pegue o acelerador, por exemplo. Este dispositivo simples costumava ser controlado por um cabo físico conectado a uma válvula no motor. Hoje é controlado por sistema drive-by-wire.
Em um sistema drive-by-wire, a posição da válvula borboleta é controlada por um computador. Este computador recebe sinais do acelerador e, correspondentemente, instrui um pequeno motor conectado à válvula do acelerador. Muitos dos benefícios da engenharia passam despercebidos por um consumidor típico, mas este sistema permite que um motor funcione mais suavemente.
Suspeitou-se que uma falha do sistema drive-by-wire foi a causa da aceleração não intencional em veículos Toyota de 2002. A falha resultou em pelo menos um acidente fatal, em 2017, sendo resolvido fora do tribunal. Uma análise encomendada pela US National Highway Traffic Safety Administration não conseguiu descartar o erro de software, mas encontrou defeitos mecânicos significativos nos pedais.
Em última análise, foram erros de qualidade, não carros hackeados. Mas apresenta um cenário interessante. E se alguém pudesse programar seu acelerador sem o seu conhecimento?
Hackeie o computador e você poderá controlar o carro
A espinha dorsal do veículo interconectado moderno de hoje é um protocolo chamado Controller Area Network (CAN bus). A rede é construída com base no princípio de uma unidade de controle mestre, com vários dispositivos escravos.
Dispositivos escravos em nosso carro podem ser qualquer coisa, desde o interruptor na parte interna da sua porta, para a luz do telhado, e até mesmo o volante. Esses dispositivos permitem entradas da unidade mestre. Por exemplo, a unidade mestre poderia receber um sinal de um interruptor de porta e, com base nisso, enviar um sinal para a luz do teto para ligá-la.
O problema é, se você tiver acesso físico à rede, poderá enviar e receber sinais para qualquer dispositivo conectado a ela.
Embora você precise de acesso físico para violar a rede, isso é facilmente acessível por meio de uma porta de diagnóstico a bordo, escondida sob seu volante. Dispositivos como Bluetooth, celular e Wi-Fi, que estão sendo adicionados aos carros, também pode fornecer acesso, mas não tão facilmente quanto simplesmente conectar.
Bluetooth, por exemplo, tem apenas um alcance limitado, e para acessar um carro via Wi-Fi ou celular, você ainda precisa do endereço IP do veículo e acesso à senha do Wi-Fi. O hack do Jeep mencionado acima foi habilitado por senhas fracas escolhidas pelo fabricante.
Digite o mecânico malévolo
Hack de carros remotos não são particularmente fáceis, mas isso não significa que não há problema em ser atraído por uma falsa sensação de segurança.
O ataque do Evil Maid é um termo cunhado pela analista de segurança Joanna Rutkowska. É um ataque simples devido à prevalência de dispositivos que não são seguros em quartos de hotel em todo o mundo.
A premissa básica do ataque é a seguinte:
Se olharmos para este ataque no contexto do protocolo CAN bus, rapidamente se torna aparente que o protocolo está em seu ponto mais fraco quando o acesso físico é concedido. Esse acesso é concedido a partes confiáveis sempre que nossos veículos são atendidos, quando está fora de nossa vista. O mecânico é a "empregada doméstica" mais provável.
Como parte de uma boa rotina de manutenção, seu mecânico conectará um dispositivo à porta On Board Diagnostic (ODB) para garantir que não haja falhas ou códigos de diagnóstico para o veículo que precisem ser resolvidos.
Mas, o que aconteceria se um mecânico precisasse de algum negócio extra? Talvez eles quisessem que você voltasse para o serviço com mais frequência. Eles poderiam programar seu sensor de freio eletrônico para acionar precocemente, manipulando um algoritmo de controle? Sim, e isso resultaria em uma vida útil mais baixa para as pastilhas de freio.
Talvez eles possam modificar um dos muitos computadores dentro do seu veículo para que ele registre mais quilômetros do que realmente está sendo feito? Ou se eles quisessem esconder o fato de que levaram sua Ferrari para dar uma volta, eles poderiam programar o computador para retroceder o hodômetro. Muito mais fácil do que o método manual, que terminou tão mal no filme de 1986 Ferris Bueller Dia de folga.
Todos esses são hacks viáveis - e seu mecânico pode estar fazendo isso agora.
O caso de verificação e transparência
Este não é um problema novo. Não é diferente de um revendedor de carros usados usando uma furadeira para executar o velocímetro de volta para mostrar uma quilometragem menor. Novas tecnologias significam apenas que os mesmos truques podem ser implementados de maneiras diferentes.
Infelizmente, pouco pode ser feito para evitar que um mau mecânico faça essas coisas.
Atualmente, os pesquisadores de segurança estão focados em melhorar a segurança por trás do protocolo de barramento CAN. A razão provável pela qual nenhum grande incidente foi relatado até o momento é que o barramento CAN confia em sua implementação obscura para segurança.
A verificação e a transparência podem ser uma solução. Um sistema, proposto por pesquisadores da Blackhat, envolve um registro de auditoria que pode ajudar as pessoas comuns a avaliar os riscos de quaisquer alterações não autorizadas em seus veículos, e melhorar a robustez do sistema.
Até então, teremos apenas que continuar usando um mecânico de confiança.
Este artigo foi republicado de The Conversation sob uma licença Creative Commons. Leia o artigo original.