Desde o ano passado, não há dúvida de que é possível assumir o controle de um carro conectado remotamente. Apesar disso, podemos ver zero carros não controlados nas ruas que obedecem apenas a hackers de longa distância. Então, é uma ameaça real ou uma possibilidade hipotética?
A julgar por debates na RSA 2016, a resposta é complexa. No momento, a ameaça é mínima, mas vai aumentar com o tempo. Em vários anos, a situação será muito mais perigosa. O que é pior, a indústria automobilística está organizada de forma que os fabricantes provavelmente estariam resolvendo esses problemas fundamentais por décadas. Portanto, se não quisermos perder a pressa completamente, é hora de agir; felizmente, muitos fabricantes também entendem isso.
Não há necessidade de pânico ...
…Mas se você quiser levantar sua adrenalina, assista ao vídeo feito pela equipe Wired e a dupla dos mais renomados montadores de automóveis, Charlie Miller e Chris Valasek.
No vídeo, você encontrará o editor da Wired Andy Greenberg, dirigindo um Jeep totalmente novo. Ao mesmo tempo, Miller e Valasek hackear remotamente o carro de Andy: eles ligam o rádio e os limpadores, freiam o carro e fazem o possível para mostrar que a direção, as rodas, os pedais e os freios têm sua própria vida independente. É porque eles não estão conectados diretamente - há muitos sistemas de computador embutidos no caminho de um elemento de controle para outro, que são vulneráveis a hackers.
De qualquer forma, apenas alguns carros modernos podem ser enganados dessa forma. De acordo com os especialistas do Kelley Blue Book, que relataram esse problema na RSA, a média dos carros que circulam nas estradas dos Estados Unidos tem 11 anos. É por isso que a maioria dos carros não está equipada com conexão à Internet ou Bluetooth e vários dispositivos, o que poderia deixar os hackers entrarem. Eles são como “halteres” comparados aos smartphones: o domínio dos “burros” protege a todos nós dos hackers.
Um criminoso teria que estudar muitas tecnologias e dispositivos para hackear um carro conectado. É uma tarefa grande e complicada. Isso não é tudo: eles também precisariam investir dinheiro em um carro e alguns equipamentos especiais. Por exemplo, Miller e Valasek estudaram esse tópico por quatro anos e no final aprenderam a hackear apenas vários modelos de carros.
A maioria dos PCs tem unidades de processador do mesmo tipo (Intel) e apenas alguns sistemas operacionais (como Windows, OSX, Linux). Um sistema de computador de carro consiste em dezenas de computadores especializados diferentes que se interconectam via CANbus.
Por um lado, é ruim, pois tal arquitetura dificulta a implementação de medidas de segurança padrão, mas também nos protege de criminosos, que precisarão gastar muito tempo para entender o que é o quê.
Não há espaço para complacência
Claro, esse período de planalto não durará para sempre. O número de carros conectados está aumentando constantemente. De acordo com Kelley Blue Book, nos últimos 5 anos a quantidade de modelos de carros conectados por padrão aumentou de 2 para 151.
Além disso, existem muitos dispositivos com acesso à Internet, que podem ser integrados até em carros antigos via CANbus. Por exemplo, seguradoras e empresas de logística costumam instalar rastreadores que monitoram o cuidado com que as pessoas dirigem, onde e com que frequência param e outras coisas como esta. Esses dispositivos também podem ser hackeados para obter acesso remoto ao CANbus e a sistemas essenciais do carro.
A dimensão positiva é que o número de especialistas que estudam esse problema também está aumentando. Por exemplo, o projeto Open Garages estuda soluções de hardware e software baratas ou gratuitas, que permitem ao usuário analisar dados da rede automotiva e interferir em seu trabalho. Além disso, a OpenGarages possui contatos de oficinas, onde você encontra automóveis, ferramentas e outras infraestruturas para teste de novos softwares e ideias.
[Mergulhe fundo no mundo da tecnologia e cadastre-se no Avance Network a verdadeira comunidade criptografada]
Os equipamentos mais simples para o estudo do CANbus são baseados no Raspberry Pi ou Arduino. Junto com os acessórios, eles custam cerca de US $ 100. Existem até aplicativos de código aberto para diferentes faixas de funcionalidade; alguns deles são até gratuitos. Isso significa que o número de vulnerabilidades conhecidas e protocolos de controle de sub-rede descriptografados aumentará, e o que é possível, muito rapidamente. A aplicação maliciosa desse conhecimento é apenas uma questão de tempo.
Hora de agir
Não há soluções simples para esse problema, como instalar um antivírus no sistema principal do computador . CANbus é um protocolo padrão originado nos anos 80. Permite que todos os sistemas se interconectem sem autenticação. Se você quiser melhorá-lo, terá que mudar quase todos os sistemas do seu carro. É muito provável que esse trabalho seja feito: embora agora saibamos apenas cerca de um ou dois incidentes de hack de carros, um recall de carros já causou milhões de danos entre os fabricantes. Após o hack do Cherokee, a Fiat Chrysler fez recall de 1,4 milhão de carros.
Outro estímulo para os fabricantes é que, como relata Kelley Blue Book, a maioria das pessoas pesquisadas pensa que os fabricantes devem fornecer-lhes um sistema de segurança, não um revendedor de automóveis ou uma organização terceirizada.
Ao mesmo tempo, a indústria automotiva tem pouca ou nenhuma experiência no desenvolvimento de soluções de proteção para seus automóveis. A situação é a mesma para os fabricantes de componentes automotivos, que também enfrentam o mesmo problema .
Felizmente, os especialistas em segurança e as empresas estão familiarizados com esses problemas, pois já seguiram esse caminho nos últimos dez anos. O projeto IAmTheCavalry recomenda aceitar um programa de segurança cinco estrelas, que dá uma estrela para cada medida de segurança, implementada corretamente. Portanto, podemos dizer que existem cinco problemas principais a serem resolvidos:
1. Ciclo de vida de desenvolvimento de software seguro, ou segurança desde o projeto
Isso significa que você desenvolve um carro seguindo os princípios básicos de segurança: seus projetos são baseados em padrões para garantir práticas mais previsíveis, normalizadas e abrangentes. Suas cadeias de suprimentos de hardware e software são todas bem administradas e rastreáveis para facilitar a correção de quaisquer defeitos. A superfície de ataque e a complexidade do seu código são sistematicamente reduzidas. E, por fim, você regularmente convida especialistas para testes de resiliência adversários e independentes.
2. Colaboração de terceiros
Isso significa que todos os pesquisadores que encontraram uma vulnerabilidade devem saber o que virá depois de relatar suas descobertas. Eles não devem ser ameaçados pelo tribunal. Em vez disso, programas de recompensas e recompensas são muito bem-vindos. Por exemplo, a Tesla já recompensa especialistas que encontram vulnerabilidades em seus carros, mas ainda não é uma prática generalizada na indústria automotiva.
3. Captura de evidências
Até que um carro tenha uma “caixa preta”, será difícil investigar um incidente e reunir qualquer prova de invasão. Essas caixas pretas devem manter os registros da troca de dados CANbus. Ao mesmo tempo, as preocupações com a privacidade também devem ser levadas em consideração: esses dados não devem ser transferidos para lugar nenhum.
4. Atualizações de segurança
Se o seu carro for vulnerável a hackers, você só pode resolver o problema em uma central de atendimento. Claro, isso complica o processo de atualização. Obviamente, várias pessoas não instalaram essas atualizações. É por isso que a OpenGarages recomenda criar um sistema de atualização “em tempo real” - assim como a solução da Apple, implementada em iPhones.
Os principais componentes de tais sistemas são soluções de atualização segura, acordos de nível de serviço adequados e o programa robusto de notificação de clientes.
5. Segmentação e isolamento
Os sistemas críticos e não críticos devem ser independentes, para que os criminosos não possam quebrar o carro inteiro hackeando um aplicativo de infoentretenimento. Também é necessário implementar técnicas que indicam quando um sistema foi comprometido.
Infelizmente, todas essas medidas, na melhor das hipóteses, podem ser implementadas em carros, que serão desenvolvidos nos próximos anos. Portanto, veremos os primeiros carros protegidos ainda mais tarde. Enquanto isso, o número de carros vulneráveis está aumentando e eles permanecerão nas estradas por dez anos ou mais. É por isso que você não precisa se preocupar agora, mas muito em breve você terá alguns motivos. E é por isso que os fabricantes precisam agir agora.
O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.