Hoje em dia fala-se muito sobre ataques cibernéticos a carros. Muitas empresas de automóveis estão oferecendo veículos que funcionam com o sistema drive-by-wire, o que significa que a maioria das funções do carro são controlados eletronicamente a partir de um painel de instrumentos de direção, freios e acelerador.
Sem dúvida, esses sistemas de controle automático tornam a experiência de condução melhor, mas, ao mesmo tempo, eles também aumentam o risco de ser invadido.
Anteriormente pesquisadores demonstraram como invasores podem sequestrar remotamente o seu carro para controlar a sua direção, freios e transmissão.
De acordo com uma equipe de pesquisadores de segurança, os invasores agora podem desativar airbags – bem como outras funções – explorando uma vulnerabilidade zero-day no software de terceiros que é comumente usado por mecânicos de carro.
Como a invasão funciona?
Muitos mecânicos fazem uso de software para rodar diagnósticos do veículo. Invadir o sistema do carro usando a vulnerabilidade requer uma das duas opções abaixo:
- Um mecanismo de PC comprometido
- Um USB malicioso conectado ao veículo
O ataque substitui a DLL FTDI – usada para se comunicar com o cabo de diagnóstico – com uma versão maliciosa, que é o meio mais fácil de controlar carros conectados.
Uma vez infectado, o invasor pode assumir o controle do sistema de diagnóstico do carro, permitindo que os itens sejam ligados ou desligados mesmo sem o conhecimento do motorista.
Os investigadores encontraram dificuldades na engenharia reversa do software e os protocolos usados para realizar o ataque, mas eles disseram que a invasão é completamente viável para um atacante razoavelmente qualificado.
O que é ainda pior?
Além disso, a invasão poderia ser mais perigosa se os atacantes pudessem de alguma forma atualizar o firmware embutido na unidade de controle de um carro através da porta OBD2, o que lhes permitiria injetar um backdoor para ser executado, mais tarde, enquanto o carro está em movimento.
Acesse o conteúdo original (em inglês) no link.