Eles apresentaram suas descobertas na Black Hat USA 2016.
Os “hackers de Jeep”, Charlie Miller e Chris Valasek, ganharam seu apelido e alcançaram a fama no ano passado quando sequestraram remotamente um Jeep Cherokee em movimento . Já se passou um ano, e a dupla encontrou vulnerabilidades mais perigosas. Miller e Valasek compartilharam suas descobertas na Black Hat USA 2016 e hoje estamos divulgando ainda mais.
Durante o ano passado, os especialistas em pesquisa conseguiram realizar algumas das ações mais perigosas (girar o volante, frear e acelerar), mas apenas em velocidades muito baixas - até 5 milhas por hora. O hack aproveitou vulnerabilidades nos recursos inteligentes dos carros, como assistência automatizada ao estacionamento e modo de diagnóstico do Jeep.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada!]
Esses recursos são normalmente usados em baixa velocidade ou com o motor desligado. Se você tentar explorá-los em alta velocidade, o sistema registrará um conflito e o recurso inteligente não será ativado - a menos que você ignore essa limitação. E é exatamente isso que os “hackers de Jeep” conquistaram este ano.
O computador de bordo recebe as leituras do velocímetro e do tacômetro de mensagens enviadas pelo barramento CAN, que é uma espécie de rede local de um veículo. Se você quiser contornar as restrições de segurança, terá de falsificar as mensagens e fazer o carro acreditar que está parado enquanto na verdade está destruindo a estrada.
Miller e Valasek fizeram isso - eles infectaram uma das unidades eletrônicas a bordo com a ajuda de um patch malicioso. Como resultado, eles puderam usar o barramento CAN para enviar leituras falsas. O método é bastante simples. As mensagens com leituras geralmente são numeradas. Quando uma unidade eletrônica recebe duas mensagens com o mesmo número, ela confia na primeira e rejeita a segunda.
Portanto, se os hackers atribuem os números certos às mensagens falsas e as enviam antes que o sistema envie mensagens reais, o sistema confia nos dados falsos e descarta os reais.
Depois que os pesquisadores resolveram esse problema, eles aprenderam a fazer truques ainda mais perigosos e sem precedentes do que no ano passado - e em qualquer velocidade. Por exemplo, eles podem assumir o controle do auxiliar de direção e comandá-lo para girar o volante. Ou engate o freio de mão, não importa o quanto o motorista tente pará-los - o controle do carro torna-se inútil durante o ataque. Eles também aprenderam a alterar as configurações do controle de cruzeiro para acelerar rapidamente.
Mas não pense que os hackers assumiram o controle total sobre o carro - não foi exatamente assim que ele caiu. Eles não podiam, por exemplo, direcionar o carro para onde quisessem. E durante um ataque, o motorista pode pisar no pedal do freio para parar o carro ou tentar contornar a direção hidráulica (se forem fortes e atenciosos o suficiente). Os pesquisadores enfatizaram que os motoristas precisavam se concentrar no movimento do carro e na estrada para perceber a tempo que algo estava errado.
Precisamos acrescentar que, se tais ataques ocorrerem inesperadamente, serão ainda mais perigosos. Os hackers podem aumentar suas chances de sucesso distraindo os motoristas com mudanças ambientais - de repente ligando música alta ou explodindo o ar condicionado, por exemplo - truques que Miller e Valasek já fizeram. Enquanto o motorista se concentra em lidar com a “eletrônica de bugs”, os hackers podem virar o volante de repente, acelerar ou ativar o freio de mão.
Também temos boas notícias. Primeiro, para a Fiat Chrysler, desenvolvedora dos carros hackeados: no final de seu relatório na Black Hat USA 2016, especialistas em segurança disseram que parariam de hackear o sofrido Jeep.
Em segundo lugar, para proprietários de carros Fiat Chrysler: a empresa não ignorou as descobertas dos pesquisadores. Ele corrigiu várias vulnerabilidades descobertas por Miller e Valasek. Por exemplo, a rede celular Sprint, que os carros usam para se conectar à Internet, agora bloqueia o tráfego TCP - isso significa que o hack remoto do ano passado não funciona mais.
Por fim, a Fiat Chrysler lançou recentemente um programa de recompensa por bug, compensando as pessoas que encontram e relatam bugs e vulnerabilidades. Tesla e General Motors têm programas semelhantes. Embora o programa da Fiat Chrysler não seja o melhor de seu tipo e as recompensas sejam bastante pequenas para os padrões de cibersegurança, ainda assim é um passo na direção certa.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.