Hacker automotivo - Automotive hacking

Hacking automotivo é a exploração de vulnerabilidades no software, hardware e sistemas de comunicação de automóveis .

Visão geral

Os automóveis modernos contêm centenas de computadores de bordo que processam tudo, desde os controles do veículo até o sistema de infoentretenimento . Esses computadores, chamados de unidades de controle eletrônico (ECU), comunicam-se entre si por meio de várias redes e protocolos de comunicação, incluindo a Rede de Área do Controlador (CAN) para a comunicação de componentes do veículo, como conexões entre o motor e o controle do freio; Rede de interconexão local (LIN) para comunicação mais barata de componentes de veículos, como entre fechaduras de portas e luzes internas; Media Oriented Systems Transport (MOST) para sistemas de infoentretenimento, como touchscreen moderno e conexões telemáticas ; e FlexRay para comunicações de componentes de veículos de alta velocidade, como suspensão ativa e sincronização ativa de dados do controle de cruzeiro.

Sistemas adicionais de comunicação com o consumidor também são integrados às arquiteturas automotivas, incluindo Bluetooth para conexões de dispositivos sem fio , hotspots 4G de Internet e Wi-Fi veicular .

A integração desses vários sistemas de comunicação e software deixa os automóveis vulneráveis ​​a ataques. Os pesquisadores de segurança começaram a demonstrar a variedade de vetores de ataque em potencial em veículos modernos, e algumas explorações do mundo real resultaram em fabricantes emitindo recalls de veículos e atualizações de software para aplicativos móveis.

Fabricantes, como John Deere , têm usado sistemas de computador e Gerenciamento de Direitos Digitais para evitar reparos pelos proprietários dos veículos, ou por terceiros, ou o uso de peças de reposição. Tais limitações estimularam esforços para contornar esses sistemas e aumentaram o interesse em medidas como a Lei do Direito de Reparação dos Proprietários de Veículos Motorizados .

Pesquisar

Em 2010, pesquisadores de segurança demonstraram como eles poderiam criar efeitos físicos e minar os controles do sistema ao hackear a ECU. Os pesquisadores precisaram de acesso físico à ECU e foram capazes de obter controle total sobre qualquer sistema automotivo ou de segurança, incluindo a desativação dos freios e a parada do motor.

Em um trabalho de pesquisa de acompanhamento publicado em 2011, os pesquisadores demonstraram que o acesso físico nem é necessário. Os pesquisadores mostraram que “a exploração remota é viável via ... ferramentas mecânicas, CD players, Bluetooth, rádio celular ... e canais de comunicação sem fio permitem o controle de veículos de longa distância, rastreamento de localização, exfiltração de áudio na cabine e roubo”. Isso significa que um hacker pode obter acesso aos sistemas de controle vitais de um veículo por meio de quase tudo que faz interface com os sistemas do automóvel.

Exploits recentes

Hack de UConnect Fiat Chrysler 2015

UConnect é o recurso de conexão à Internet da Fiat Chrysler que permite aos proprietários controlar o sistema de infoentretenimento / navegação do veículo, sincronizar mídia e fazer chamadas telefônicas. Ele ainda se integra com o WiFi opcional on-board.

No entanto, as suscetibilidades no sistema UConnect da Fiat Chrysler, disponível em mais de 1,4 milhão de carros, permite que hackers façam a varredura de carros com o sistema, conectem e incorporem códigos maliciosos e, por fim, comandem controles vitais do veículo, como direção e freios.

Tesla Model S de 2015

Em 2015, na conferência de hacking DEF CON , Marc Rogers e Kevin Mahaffey demonstraram como uma cadeia de explorações poderia ser usada para assumir o controle total do Modelo S. Marc Rogers e Kevin Mahaffey identificaram várias vulnerabilidades remotas e locais que poderiam ser usadas como pontos de entrada. Eles demonstraram que, após a exploração, o veículo pode ser controlado remotamente com um iPhone. Por fim, eles também demonstraram que era possível instalar uma porta dos fundos que permitia acesso e controle persistentes do veículo de maneira semelhante para explorar as técnicas mais comumente associadas aos sistemas de computador tradicionais. Marc Rogers e Kevin Mahaffey trabalharam com a Tesla, Inc. para resolver os problemas antes da divulgação. Foi anunciado antes da apresentação que toda a frota global de carros Modelo S foi corrigida durante a noite, a primeira atualização de segurança proativa em massa Over The Air (OTA) de veículos vulneráveis.

Aplicativo General Motors OnStar RemoteLink

O aplicativo OnStar RemoteLink permite que os usuários utilizem os recursos OnStar de seus smartphones Android ou iOS . O aplicativo RemoteLink pode localizar, bloquear e desbloquear e até mesmo ligar seu veículo.

A falha no aplicativo OnStar RemoteLink da General Motors , embora não seja tão extrema quanto o UConnect, permite que os hackers se façam passar pela vítima aos olhos do aplicativo RemoteLink. Isso significa que os hackers podem acessar todos os recursos do aplicativo RemoteLink disponíveis para a vítima, incluindo localização, bloqueio e desbloqueio e partida do motor.

Entrada sem chave

O pesquisador de segurança Samy Kamkar demonstrou um dispositivo que intercepta sinais de controles remotos de entrada sem chave e permitiria a um invasor destrancar portas e ligar o motor de um carro.

Referências