• Home
  • Química
  • Astronomia
  • Energia
  • Natureza
  • Biologia
  • Física
  • Eletrônicos
  • Os testadores analisam a segurança dos alarmes dos carros
    p Crédito CC0:domínio público

    p R:"Você quer dizer que seu carro com entrada sem chave foi roubado apesar do alarme?" B:"Não, meu carro foi roubado por causa do meu alarme. "Isso faz algum sentido? Faria se você lesse sobre as descobertas de uma empresa de segurança do Reino Unido quando ela investigou alarmes de carros de terceiros. p Em resumo, brechas de segurança foram encontradas em alarmes de terceiros que apareciam em carros familiares. Sim, eles estavam falando sobre os alarmes que oferecem para evitar que os carros sejam sequestrados. Eles têm a opção de uma pessoa dar partida no carro a partir de um aplicativo de smartphone. Você está pensando o que estamos pensando? Aplicativo para smartphone? Com um aplicativo de alarme inseguro, os pesquisadores foram capazes de (1) ativar alarmes de carros, (2) destrancar as portas do carro e (3) ligar o motor.

    p Os pesquisadores de segurança exploraram as marcas que poderiam deixar a porta aberta (uma piada adequada) para assumir o controle. Eles viram uma série de pontos fracos em dois produtos de alarme testados. Isso incluiu as descobertas de que o carro poderia ser geo-localizado em tempo real, tipo de carro pode ser identificado, pode dar partida no motor remotamente e, em alguns casos, o motor pode morrer.

    p A pesquisa foi realizada para o programa de tecnologia Click da BBC por Pen Test Partners do Reino Unido, no negócio de descobrir falhas de software por meio de testes de penetração e serviços de segurança. Eles desembolsaram $ 5, 000 para comprar e instalar os alarmes inteligentes para carros.

    p Um vídeo na BBC News mostrou dois hackers esperando para fazer sua jogada em um carro escolhido - então preso. A vítima no carro preto não tinha ideia (como encenada) do que estava para acontecer. O alarme de pânico do carro disparou, fazendo com que o motorista pare. E então, em um carro pequeno atrás do carro da vítima, os agressores saíram e assumiram o controle das fechaduras das portas.

    p "Saia do carro. Dê-me suas chaves."

    p A equipe contatou os fornecedores envolvidos e deu a eles 7 dias para remover ou consertar as APIs vulneráveis. Felizmente, as empresas responderam à exposição e atualizaram a segurança para remover as falhas.

    p Um representante do Reino Unido em uma das empresas respondeu em cerca de 48 horas e seu outro escritório agiu rapidamente. A correção foi durante a noite; a outra empresa também tinha uma solução.

    p Os parceiros do Pen Test avaliaram as reações dos fornecedores, dizendo que "a resposta de ambos os fornecedores foi realmente muito boa. Eles reconheceram, respondeu, tomou medidas imediatas e verificou. Uma lição para todos os fornecedores de IoT lá! "

    p "Quanto mais coisas são controláveis ​​pela rede, a segurança é cada vez mais importante, " disse Hackaday. Quanto às respostas dos leitores da BBC, parece que existe um segmento de proprietários de automóveis que não está impressionado com os avanços da tecnologia. Eles não apenas não estão impressionados, mas também lamentam o aumento da dependência da tecnologia que afeta as funções dos automóveis.

    p Um comentário foi que "não há 'Inteligência' em nenhum software .. não é nada além de estatísticas / probabilidade. Em outras palavras, é uma questão de tempo antes que a escolha errada seja feita."

    p Outro comentário disse que gostaria de poder comprar um carro "sem toda a automação. Não quero que o computador ligue os limpadores para mim, ou mudando o ângulo dos meus faróis quando eu viro, ou buzinando para mim quando eu mudar de faixa. Distrações perigosas. Estou dirigindo; Eu deveria estar no controle do carro. "

    p Ainda outra:"Se estiver [sic] conectado à internet, é hackável, seja um carro ou uma central nuclear. Trabalhei para uma empresa envolvida em infraestrutura de transporte crítica para a segurança, e tínhamos uma regra estrita de que o equipamento operacional nunca estava conectado à internet, seja por VPN ou outra técnica de segurança. "

    p Outros comentários indicam opiniões de que o foco não deve ser na natureza frágil do software, mas na necessidade de testes e depuração completos antes que um produto possa ser lançado.

    p Um comentário analisou a forma como, neste caso, as empresas responderam prontamente. As falhas de segurança são um fato da vida digital, então apenas lide com isso. Os principais pontos focais são "Divulgação de vulnerabilidade e remediação eficaz", que são uma "medida crucial de confiança". O comentário acrescentou que deveria ser feito mais em responder dentro de 7 dias do que o aspecto de "tenha medo!" p © 2019 Science X Network




    © Ciência https://pt.scienceaq.com