Hackear carros é uma possibilidade real. Veja como os fabricantes estão combatendo isso

Carros sofisticados oferecem conveniência para motoristas, mas oportunidades para hackers.

A idéia de um hacker assumindo remotamente o controle de seu veículo parece algo saído de um filme de ficção científica. Mas hackear carros não é possível apenas hoje; tem sido desde 2005, de acordo com um pesquisador de ciência da computação da Universidade de Nova York. E muitos fabricantes de automóveis podem não estar lidando adequadamente com a ameaça crescente de ataques cibernéticos automotivos.

 

Somente em 2019, os incidentes cibernéticos relacionados ao setor automotivo dobraram em relação ao ano anterior (um aumento de 605% em relação a 2016). Isso inclui roubo de carros, violação de dados e até mesmo assumir o controle de veículos em movimento. Mas, como Justin Cappos (o pesquisador de ciência da computação da Universidade de Nova York) disse ao The Times, as ameaças potenciais são ainda piores do que qualquer coisa que já vimos:

 

“Se houvesse uma guerra ou escalada com um país com forte capacidade cibernética, eu teria muito medo de hackear veículos”, diz Cappos. “Uma vez lá, os hackers podem enviar mensagens para os freios e desligar a direção hidráulica, trancar as pessoas no carro e fazer outras coisas que você não gostaria que acontecessem.”

 

Considerando a taxa na qual os fabricantes estão adicionando conectividade a seus veículos, isso é preocupante. Ainda mais considerando que o estudo da Synopsys e SAE de 2019 do ano passado revelou que 84% dos fabricantes temem que seus programas atuais de segurança cibernética não acompanhem a tecnologia que oferecem suporte.

 

Simplificando, os fabricantes devem tomar medidas para melhorar a segurança cibernética automotiva no futuro. Aqui estão as formas mais comuns de hackeamentos de carros, e também como os fabricantes podem proteger melhor seus veículos contra eles.

 

O que é hackear um carro?

 

Hackear carros refere-se a todas as maneiras pelas quais os hackers podem explorar os pontos fracos do software, hardware e sistemas de comunicação de um automóvel para obter acesso não autorizado.

 

Os carros modernos contêm vários equipamentos computadorizados a bordo, incluindo uma unidade de controle eletrônico (ECU), uma rede de área do controlador (CAN), conexões Bluetooth, entrada de chaveiro e muito mais. Muitos também se conectam a servidores centrais pela Internet. E cada uma dessas diferentes tecnologias computadorizadas pode ser atacada de várias maneiras.

 

Os tipos mais comuns de hackeamento de veículos

 

Os veículos de hoje dependem mais de computadores do que nunca ( Forescout estima que o software em carros modernos contém 15 vezes mais código do que na maioria dos aviões). E, como tal, os hackers têm vários pontos de acesso para invadir os sistemas de um carro.

 

Então, que tipo de carro pode ser hackeado? E como?

 

O tipo de hack depende do tipo de carro. Mas a Upstream catalogou todos os principais incidentes de hackeamento de carros no mundo na última década e encontrou várias tendências. É aqui que sua pesquisa indica que as empresas automotivas devem procurar reforçar seus esforços de segurança cibernética.

 

1. Hacks Key Fob

 

A forma mais comum de os hackers obterem acesso aos carros hoje é por meio do chaveiro computadorizado - geralmente para roubar o veículo (ou o que está dentro dele). Isso normalmente é feito falsificando ou clonando o sinal que um carro e uma chave usam para se comunicarem.

 

Pesquisadores em Pequim, por exemplo, conseguiram estender o alcance efetivo de um chaveiro (convencendo um carro de que eles estavam próximos) com apenas US $ 22 em equipamentos que qualquer pessoa pode comprar. E eles foram capazes de fazer isso sem que o motorista soubesse.

 

Outros pesquisadores de segurança hackearam um Tesla Model S usando um chaveiro clonado, embora seja suportado por uma extensa equipe de segurança e use chaves criptografadas (a criptografia acabou sendo o elo mais fraco).

 

Embora ambos tenham sido feitos para fins de pesquisa, os dados do Upstream mostram uma série de ocorrências reais e maliciosas de invasão de chaveiro em todo o mundo. O que significa que deve ser uma das principais preocupações dos fabricantes de automóveis.

 

2. Hacks de servidor

 

Os hacks de servidor têm o potencial de ser catastróficos em mais de um aspecto, já que invadir um servidor central dá aos hackers acesso a tudo: dados de vendas, aplicativos móveis e até mesmo os controles de todos os veículos conectados a ele.

 

“Isso pode levar a ataques em vários veículos ou em toda a frota, que são extremamente arriscados para todas as partes envolvidas, desde OEMs a provedores de serviços telemáticos e empresas que gerenciam frotas até os próprios motoristas”, menciona a Upstream em seu relatório.

 

Embora um ataque em grande escala aos controles do veículo ainda não tenha ocorrido, os pesquisadores Charlie Miller e Chris Valasek provaram que essa ameaça era possível em 2015 em um artigo da Wired Magazine, quando, de seu sofá, pararam um jeep ​​que estava viajando a 70 mph em uma rodovia.

 

Violações de dados em grande escala, por outro lado, já ocorreram e resultaram na exposição de milhões de dados confidenciais de pessoas ( violação de servidor da Toyota em 2019, por exemplo).

 

3. Hacks de aplicativos móveis

 

O mercado de aplicativos móveis explodiu desde seu início em 2008, quando a Apple lançou sua App Store. A indústria automobilística aderiu logo em seguida.

 

Mas, embora os aplicativos móveis automotivos tenham sido bons para os consumidores, o aumento em sua utilização também deu aos hackers novas maneiras de acessar automóveis. E quando os hackers obtêm acesso às informações e controle disponíveis em aplicativos automotivos, os resultados podem ser devastadores.

 

Por exemplo, um hacker descobriu que poderia matar milhares de motores de carros remotamente por meio de dois aplicativos de rastreamento GPS (ProTrack e iTrack), explorando protocolos de senha fracos. E em outro caso, um pesquisador de segurança descobriu que eles podiam controlar as funções de um Nissan Leaf usando apenas o número VIN do pára-brisa do carro e o aplicativo móvel associado.

 

Aqui estão quatro maneiras pelas quais os fabricantes podem resolver essas vulnerabilidades e reduzir os riscos.

 

Como Melhorar a Segurança Cibernética de Veículos e Prevenir Hacking Automotivo

 

Infelizmente, não existe uma solução única para a segurança cibernética de automóveis. No entanto, com base nos métodos de hack de automóveis mais comuns acima, aqui está o que recomendamos que os fabricantes façam para proteger seus veículos.

 

Detecção de Ameaças

 

Os hackers de carro têm mais maneiras de atacar seu carro hoje do que nunca (para não mencionar maneiras de esconder esses ataques também). Portanto, é fundamental que você seja capaz de detectar atividades suspeitas em todos os pontos vulneráveis ​​antes que se tornem uma violação (e um pesadelo de RP).

 

Um ótimo exemplo de detecção de ameaças para fabricantes de automóveis é a detecção de anomalias do Auth0, que fornece detecção de força bruta e de senha violada (ambas poderiam ter ajudado a proteger os clientes ProTrack e iTrack dos esforços de hackers da LM, por exemplo).

 

Isso alerta sobre qualquer atividade potencialmente maliciosa dentro do seu sistema que, de outra forma, pode não ser detectada. E bloqueia automaticamente qualquer acesso não autorizado que possa resultar em violação de dados.

 

Logins mais simples e seguros

 

Muitos dos carros de hoje vêm equipados com vários recursos de controle remoto (partida remota, por exemplo). Essa lista provavelmente só aumentará à medida que os fabricantes continuarem a aumentar o número de carros conectados que produzem.

 

No entanto, cada um desses pontos de acesso remoto cria vulnerabilidades perigosas se algum deles for fraco. Portanto, é fundamental proteger cada um.

 

Isso inclui o aprimoramento da criptografia em radiofrequências de chaveiro. Mas talvez, mais importante, isso signifique proteger os logins e senhas para aplicativos móveis e acesso ao servidor crítico (o que ajudaria a evitar violações graves como a vulnerabilidade do iTrack e ProTrack poderia criar).

 

Recursos como autenticação multifator (MFA) e biometria podem ajudar a proteger esse acesso - e bloquear hackers que procuram uma maneira rápida de entrar. Com a autenticação multifator, por exemplo, um usuário precisa mais do que seu nome e senha para fazer login. Acesso requer uma credencial adicional, como um trecho de voz, impressão digital ou dispositivo móvel.

 

No entanto, a implementação desses recursos de autenticação geralmente pode criar uma experiência do usuário lenta. É por isso que criamos Auth0 Guardian, que agiliza esse tipo de autenticação em dispositivos e protege seus sistemas, mantendo a autenticação o mais leve possível:

 

O Auth0 Guardian simplifica a autenticação multifator, eliminando a necessidade de códigos únicos. Em vez disso, os administradores baixam o aplicativo e aprovam as solicitações de login com o toque de um botão. Quando você está lidando com um grande volume de solicitações de login, o Guardian torna o processo mais eficiente, para que você possa se concentrar no desenvolvimento e distribuição de novos recursos.

 

Independentemente de como você fizer isso, no entanto, é fundamental confirmar as identidades dos usuários no login, além de monitorar seu comportamento assim que eles tiverem acesso. Sem essa camada de proteção, é mais fácil para usuários desonestos entrarem em um sistema e causar estragos.

 

APIs seguras

 

APIs são como diferentes sistemas de software proprietário se integram uns aos outros. E, à medida que mais sistemas automotivos expõem APIs para acesso remoto por meio de software de terceiros, será fundamental que esses pontos de entrada sejam protegidos com recursos de autenticação modernos para garantir que cada um esteja protegido contra hackers.

 

Uma maneira de fazer isso é usando o OAuth Device Flow - um padrão emergente para proteger APIs em nuvem que dispositivos como sistemas automotivos alcançam diretamente.

 

O Device Flow estende a autenticação baseada em navegador para dispositivos com restrição de entrada, permitindo que os usuários façam login em suas contas por meio de um dispositivo secundário (como um smartphone). Isso oferece uma maneira segura e conveniente de garantir que o usuário certo esteja no controle e permite que os desenvolvedores integrem recursos de autenticação, como detecção de ameaças e autenticação multifatorial, diretamente por meio de outros dispositivos.

 

O Device Flow já é usado para autenticar pessoas que acessam seus serviços de streaming favoritos sentadas em um sofá na sala em frente à TV, por exemplo. Mas também pode ser aplicado a sistemas automotivos que têm funcionalidade de entrada limitada (sistemas de infoentretenimento no carro que têm entrada de teclado complicada, por exemplo).

 

Soluções de cibersegurança adaptáveis

 

A indústria automobilística é extremamente dinâmica. E para acompanhar as mudanças que ocorrem no front da segurança cibernética, seus sistemas para detecção de ameaças, autenticação e gerenciamento de identidade devem ser flexíveis o suficiente para dar suporte às mudanças nas metas de negócios.

 

Sua infraestrutura deve ser capaz de se adaptar a mudanças como:

 

Novas características. Isso pode introduzir novos pontos de entrada / vulnerabilidades que você precisará resolver.

 

Novas maneiras e locais de usar esses recursos. Por exemplo, alguns usuários podem querer conectar seus carros a pontos de acesso Wi-Fi locais quando estacionam em um restaurante, o que representa uma ameaça potencial à segurança.

 

Novas maneiras, os hackers podem acessar sistemas automotivos. Os hackers estão sempre procurando por pontos fracos para explorar. Portanto, ficar por dentro de quaisquer novos desenvolvimentos na indústria automotiva é fundamental.

 

No entanto, quando sua equipe de TI está ocupada com as operações diárias, pode ser difícil criar sistemas que atendam aos seus requisitos atuais e também sejam capazes de se transformar com base nas prioridades futuras.

 

É aí que um provedor de identidade terceirizado pode tirar o fardo de acompanhar a evolução dos padrões e ameaças de seus ombros. Auth0, por exemplo, oferece a seus parceiros mais de 100 regras e extensões pré-construídas (junto com a capacidade de escrever código original) que permitem que você adapte seus sistemas de gerenciamento de usuários conforme suas necessidades mudam.

 

As regras podem enriquecer os perfis do usuário, notificar outros sistemas por meio de uma API quando ocorre um login específico, negar acesso a uma lista branca de usuários e muito mais. Para uma lista completa, veja aqui.

 

Os fabricantes devem liderar o caminho

 

Embora os recursos de conectividade modernos dos carros de hoje sejam maravilhosos, isso também significa que a segurança do veículo é muito mais complicada do que lembrar de trancar as portas hoje em dia.

 

Existem inúmeras vulnerabilidades que o consumidor médio simplesmente não consegue proteger. E, como resultado, cabe aos fabricantes avançar e liderar o caminho.

 

O Auth0 ajudou empresas como a Mazda a proteger seus sistemas automotivos contra invasões de carros. Saiba mais sobre como o Auth0 pode ajudá-lo a melhorar sua segurança cibernética como fabricante de automóveis aqui.

 

Sobre Auth0

 

A abordagem moderna do Auth0 para a identidade permite que as organizações forneçam acesso seguro a qualquer aplicativo, para qualquer usuário. A plataforma Auth0 é um sistema operacional de identidade altamente personalizável, tão simples quanto as equipes de desenvolvimento desejam e tão flexível quanto elas precisam. Protegendo bilhões de transações de login a cada mês, o Auth0 oferece conveniência, privacidade e segurança para que os clientes possam se concentrar na inovação. Para obter mais informações, visite https://auth0.com.

 

Para mais informações

 

Manter-se seguro em quanto dirige

 

É possível hackear meu carro?

 

Hackeando carros remotamente

 

Carros inteligentes e suas vulnerabilidades

 

Hackeando sistemas de alarme de carros inteligentes

 

Carros inteligentes o custo que pagamos pela nossa privacidade

 

Segurança digital para carros automáticos

 

Hackear um carro uma ameaça real ou mais uma teoria

 

O Avance Network é uma comunidade fácil de usar que fornece segurança de primeira e não requer muito conhecimento técnico. Com uma conta, você pode proteger sua comunicação e seus dispositivos. O Avance Network não mantém registros de seus dados; portanto, você pode ter certeza de que tudo o que sai do seu dispositivo chega ao outro lado sem inspeção.


Strong

5178 Блог сообщений

Комментарии