Em 2005, a F-Secure realizou extensos testes com o computador de bordo de um Prius, da Toyota. O teste foi realizado meses após a descoberta do vírus Cabir, o primeiro a atacar um celular e que se espalhava por Bluetooth. A Toyota havia informado que o computador de bordo, apesar de possuir Bluetooth, não usava o sistema Symbian e, portanto, não poderia pegar o vírus. A montadora cedeu um carro para a F-Secure testar, mesmo assim.
De fato, o arquivo não foi transferido com sucesso para o Prius. A F-Secure testou diversos outros ataques, mas nenhum deu certo. A única coisa que conseguiu foi travar o dispositivo com um nome corrompido na lista de contatos (o carro tinha suporte a uma lista de contatos interna).
A diferença do Prius é que ele usava um sistema próprio. Agora, sistemas amplamente disponíveis começam a interagir com os veículos. É o caso do MeeGo In-Vehicle, por exemplo, que é baseado no Debian Linux.
Embora carros com sistemas computadorizados estejam chegando só agora no Brasil, em alguns países a verificação do computador de bordo faz parte da manutenção periódica do veículo. Sullivan teoriza um ataque com base nesse requerimento. “Um computador responsável pela inspeção pode ser hackeado para reprogramar os carros. Talvez um "hackativista" queira fazer com que carros se desliguem quando atingirem velocidades muito altas”.
“É extremamente difícil ver qualquer risco de vírus ou worm”, diz o especialista. Isso, no entanto, não significa que sistemas eletrônicos em carros estão livres de problemas. Sullivan afirma que os sistemas de travamento usam uma criptografia muito fraca para os padrões atuais. “Um ladrão só precisa um notebook comum e um pouco de tempo para quebrar a criptografia e destravar o carro”.
Destravar – ou travar também. Em 2009, um funcionário de uma loja de carros, depois de ser demitido, “desativou” mais de 100 automóveis de clientes usando um sistema que a concessionária havia colocado nos carros para controlar os veículos de quem estava pagando carros à prestação. Falha nesse tipo de serviço – usado também em rastreadores, por exemplo – podem permitir “invasão”.
“É mais provável que as tecnologias que fornecem serviços integrados sejam hackeadas, e não os carros em si”, conclui o especialista.
Fonte: Altieres Rohr
Nenhum comentário:
Postar um comentário