Em março, um Tesla Model 3 foi hackeado.
A dupla responsável por descobrir a vulnerabilidade acessou o navegador do carro, executou o código em seu firmware e exibiu uma mensagem no sistema de infoentretenimento antes de fugir com o Modelo 3 e $ 375, 000
Os hackers não assumiram remotamente o controle total do carro ou causaram estragos nas fechaduras ou freios das portas enquanto um motorista inocente estava sentado lá dentro. Na verdade, eles não foram capazes de invadir nenhum outro sistema do veículo elétrico, e o dinheiro que eles coletaram veio na forma de um cheque da Tesla.
Tudo fazia parte de um concurso de segurança cibernética de três dias chamado Pwn2Own, um evento em que a Tesla paga um dólar alto a qualquer um com habilidade suficiente para encontrar bugs até então desconhecidos. Corrigir qualquer fraqueza ajuda a empresa de carros elétricos a proteger as pessoas que dirigem seus veículos, ele espera.
À medida que um número crescente de carros se torna computadores sobre rodas de alta tecnologia, Os especialistas dizem que os veículos - como tudo o mais que se conecta à Internet - são intrinsecamente hackeados. Isso significa que todo carro inteligente poderia, teoricamente, ser invadido e controlado em algum nível por hackers experientes, criminosos ou pior.
Embora existam ameaças não realizadas, os esforços das montadoras para proteger os motoristas vão além da contratação de equipes de segurança interna experientes.
Para empresas como a Tesla, isso significa inscrever os carros em competições de testes rigorosos de terceiros ou implementar outros chamados "programas de recompensa por bugs" para encorajar os pesquisadores de segurança a localizar e relatar ativamente qualquer ponto quente no hardware da empresa.
Pelo valor de face, encorajar estranhos a procurar falhas pode parecer contra-intuitivo. Contudo, não só dá a hackers habilidosos a chance de flexionar seus músculos, mas também ajuda empresas como a Tesla, GM e outros reforçam a segurança do carro.
"Acreditamos que, a fim de projetar e construir sistemas intrinsecamente seguros, os fabricantes devem trabalhar em estreita colaboração com a comunidade de pesquisa de segurança para se beneficiar de sua experiência coletiva, "Tesla disse em um comunicado aos EUA HOJE.
Tesla usou uma atualização de software para corrigir a vulnerabilidade encontrada pelo "chapéu branco, "ou ético, hackers, o que é uma vantagem, pois os motoristas não precisam visitar uma oficina ou pagar taxas para atualizar o software do carro.
Programas de recompensa de insetos
A abordagem da Tesla para tampar buracos de acesso começou com seu programa de recompensa por insetos em 2014, Contudo, não é a única montadora que convida hackers para testar sistemas.
A Fiat Chrysler tem um programa de recompensa por bug em funcionamento desde 2016 e paga aos hackers até US $ 1, 500 cada vez que descobrem uma vulnerabilidade anteriormente desconhecida. A GM lançou oficialmente seu programa de recompensa por bug em 2018, depois de estabelecer o que chama de Programa de Divulgação de Vulnerabilidade de Segurança em 2016.
Mais de 500 pesquisadores participaram do programa da GM para identificar e resolver mais de 700 vulnerabilidades.
A Ford anunciou em janeiro que está selecionando os melhores pesquisadores para participar de futuros projetos especiais de hacking.
Para impedir os hackers, fabricantes de automóveis e seus fornecedores estão adotando várias abordagens para proteger os carros de todos os lados, de acordo com Asaf Ashkenazi, diretor de estratégia da Verimatrix, uma empresa de software de segurança e análise.
Ele disse que os carros hoje estão nos estágios iniciais do que ele chamou de uma abordagem de três frentes para a segurança automotiva inteligente.
"Eles estão filtrando os ataques externos óbvios, tentando criar firewalls entre subsistemas, "disse ele." Se um está comprometido, o hacker não pode mover para outros sistemas. "
Essa abordagem foi mostrada durante o hack do Tesla quando a empresa com sede em Palo Alto conseguiu conter os danos apenas ao navegador, protegendo todas as outras funções do veículo.
Atualizações remotas
O próximo nível de proteção dos fabricantes de automóveis é a capacidade de atualizar e corrigir problemas por meio de ondas aéreas, Ashkenazi disse.
As montadoras de carros antigos ficaram para trás em relação à capacidade da Tesla de enviar atualizações do tipo smartphone para seus clientes. A empresa com sede em Palo Alto usa o recurso para atualizar tudo, desde modos de direção semi-autônoma a atrevidos ovos de Páscoa ou joias escondidas.
Ao responder a bugs, a empresa corrigiu problemas por meio de atualizações de software poucos dias após a descoberta de vulnerabilidades.
Ao lado de Tesla, alguns dos modelos 2020 da Ford e General Motor permitirão atualizações over-the-air que podem atualizar um veículo com novos recursos e consertar remotamente software problemático. O Cadillac CT5 2020 da GM virá com um novo "sistema nervoso digital" que torna as atualizações possíveis.
Em maio, A GM anunciou que a maioria de seus modelos globais serão capazes de atualizações de software pelo ar até 2023.
Monitoramento constante
O terceiro nível de proteção de veículos ao consumidor envolve fazer com que a IA detecte que um carro está se comportando de maneira diferente. Isso dá aos fabricantes de automóveis uma chance melhor de identificar ataques logo no início, Ashkenazi disse.
Empresas de software terceirizadas como a Argus Cyber Security estão ajudando as montadoras a desenvolver e preparar esses tipos de recursos de diagnóstico remoto durante o processo de produção.
"Mesmo se você tiver proteção em tempo real dentro do veículo, você ainda precisa saber se um de seus carros está sendo atacado, "disse Monique Lance, diretor de marketing da Argus Cyber Security.
É aí que entra a tecnologia de monitoramento, permitindo que as empresas automotivas realizem análises cruzadas de dados e identifiquem comportamentos suspeitos que, de outra forma, poderiam ser perdidos.
"Você precisa ter a capacidade de ter visibilidade de toda a sua frota porque pode haver outros veículos afetados, "Lance disse." É fundamental que você saiba o que está acontecendo na rede. É muito mais barato para os fabricantes de automóveis poderem evitar ataques do que responder a eles depois de ocorridos, de modo que o serviço é vital. "
Pior cenário
Lance disse que sem uma abordagem em camadas para a segurança, catástrofes aguardam.
Um exemplo de como isso poderia parecer aconteceu em 2015, quando pesquisadores de segurança de dados conseguiram controlar remotamente um Jeep Cherokee. A Fiat Chrysler respondeu recolhendo 1,4 milhão de carros e caminhões e enviando bastões do UBS com patches de software aos proprietários.
Nesse mesmo ano, outro hacker revelou que colocou uma pequena caixa eletrônica em um carro para roubar informações do sistema OnStar da GM para que pudesse abrir as portas e ligar o veículo. A GM disse que o hack foi isolado em um carro e, desde então, fechou as lacunas.
A invasão de veículos em toda a frota que resulta em morte e destruição ainda está para acontecer, mas como disse o CEO da Tesla Elon Musk em 2017, é "um dos maiores riscos para veículos autônomos". Ele acrescentou que um hack do Tesla em toda a frota é "basicamente impossível".
Parcerias
As montadoras estão colaborando para evitar que esses tipos de cenários aconteçam.
Estabelecido em 2015, o grupo de análise e compartilhamento de informações do setor, denominado Auto ISAC, dedica-se a pesquisar e criar as melhores práticas para a segurança cibernética. Mitsubishi Electric, PACCAR, O Grupo Volvo da América do Norte e a American Trucking Associations aderiram ao pacto em 2018.
A organização sem fins lucrativos afirma que 98% dos veículos em circulação nos Estados Unidos são representados por empresas associadas. Uma abordagem colaborativa é um passo na direção certa, Ashkenazi, o especialista em segurança cibernética, disse.
"Mas formar grupos e criar diretrizes pode não funcionar necessariamente em todas as situações, para todos os carros. Chegar a esse ponto é muito difícil e demorará muito. "
(c) 2019 EUA hoje
Distribuído pela Tribune Content Agency, LLC.