Ao longo dos últimos anos, a indústria automotiva não foi vítima de grandes ataques cibernéticos implementados com sucesso, principalmente por serem tecnicamente complicados.
No entanto, isso não significa que não haja ameaça – além de grandes ataques, há várias maneiras mais simples de danificar carros inteligentes – por exemplo, usar antigas vulnerabilidades ocultas por anos.
A Kaspersky Lab analisou de perto os fóruns clandestinos para descobrir quais os desafios cibernéticos que o mercado automotivo enfrenta.
Uma variedade de explorações e serviços para quase todos os modelos de carros conectados de qualquer fabricante de marca foram encontrados na pesquisa – de extensores que fornecem acesso à funções e serviços comerciais fechados, à ferramentas que redefinem coisas como quilometragem do veículo, sistema de acionamento de airbag ou alertas de erro.
De acordo com a equipe de Avaliação de Segurança da Kaspersky Lab, muitos dos serviços disponíveis são baseados em vulnerabilidades que permaneceram abertas em carros por anos, como pontos fracos na pilha USB – essa tem sido a vulnerabilidade mais explorada nos últimos anos.
Os carros inteligentes são sistemas multicamadas complicados que precisam de atualizações sistemáticas – desde a navegação até as atualizações técnicas mais sérias.
Todos os fornecedores emitem essas atualizações com bastante frequência, ou seja, semanalmente.
Uma das formas dos clientes receberem as atualizações, além dos centros de revendedores e pelo ar, é via USB.
Os fornecedores carregam os arquivos atualizados no site.
O motorista pode baixá-los para o seu flash drive e instalá-los por meio da interface USB do veículo.
Dependendo da atualização e do fornecedor, vulnerabilidades lógicas ou binárias podem ser exploradas nesse cenário.
E, embora os motoristas usem esse método com frequência para obter atualizações não oficiais mais baratas e melhorias nos carros, os usuários mal-intencionados que exploram essa vulnerabilidade podem realizar várias ações com o veículo, incluindo, mas não se limitando a:
- Criando um backdoor – concedendo acesso oculto ao seu carro para outra pessoa;
- Organizando um vazamento de dados – permitindo que eles obtenham quaisquer dados de seu carro, às vezes até de dispositivos e aplicativos vinculados;
- Injetando malware – sabotando ou modificando funções do seu carro ou dispositivos conectados a ele;
- Implementando o ransomware – um tipo de malware que exige resgate para recuperar o acesso ao seu carro ou determinadas funções;
- Rastreando seu carro via GPS ou pela Internet;
- Estabelecimento de um canal de VPN para o carro – uma VPN aberta fornece acesso completo aos dados do carro por meio de um canal criptografado;
- Abertura do SSH – outra forma de estabelecer um canal criptografado para o carro com acesso a todos os componentes;
- Manipular qualquer ECU de carro – refere-se a alterar certas configurações ou comportamentos;
- Realização de espionagem por meio de microfones e câmeras;
- Ganhando controle remoto total do carro;
- Abrindo ou até mesmo roubando seu veículo discretamente
Sergey Kravchenko, gerente Sênior de Desenvolvimento de Negócios da Kaspersky Lab, comentou: “Recursos como diagnóstico remoto de falhas, telemática e infotainment (combinação de informações e entretenimento) conectados melhoram significativamente a segurança e o prazer do motorista, mas também apresentam novos desafios para o setor automotivo, pois transformam veículos em alvos principais para ciberataques. O crescente risco de os sistemas de um veículo serem infiltrados ou terem seus elementos de segurança, privacidade e financeiros violados exige que os fabricantes entendam e apliquem a segurança cibernética. Para aumentar a gravidade da situação, a segurança cibernética deve ser considerada tão importante quanto a segurança, porque os recursos de segurança dos carros podem ser desligados remotamente com comandos de software sem a devida verificação e proteção. Então, se o seu sistema não estiver protegido, não é seguro. ”