Uma dupla de pesquisadores argentinos da ElevenPaths, a unidade de segurança digital da Telefônica, está desenvolvendo um circuito de “backdoor de hardware” que pode ser instalado em veículos para servir como uma espécie de controle remoto automotivo. O projeto, que já foi apresentado em setembro na Ekoparty, um evento argentino, deve ser novamente apresentado na Hack in the Box, uma conferência de segurança agendada para o mês de abril em Amsterdã, na Holanda.

A placa criada por Sheila Ayelen Berta e Claudio Caracciolo foi batizada de “Bicho”. O “Bicho” precisa ser instalado no veículo, normalmente em um compartimento atrás do painel. Uma vez instalado, porém, a placa é capaz de transmitir comandos recebidos por SMS ao chamado canal “CAN” (“Controller Area Network”). Para isso, o “Bicho” vem equipado com um rádio GSM, que deve ser complementado com um chip – o mesmo que se usa em celulares – para garantir a conexão da placa.

O CAN é um protocolo de comunicação eletrônica usado em vários tipos de veículos. Cada veículo é compatível com comandos CAN diferentes; quanto mais eletrônico e “inteligente” um carro for, mais comandos CAN esse veículo tende a possuir. Isso significa que as capacidades do “Bicho” variam conforme o carro em que ele for instalado.

A placa ‘Bicho’, que pode ser configurada por USB e possui um rádio GSM com entrada para chip. (Foto: Divulgação)

O conhecimento sobre o canal CAN ainda é recente. Em teoria, porém, alguns veículos podem aceitar comandos que interfiram com as luzes, o freio, airbags, vidro, ar condicionado ou até o acelerador — o que poderia fazer do “Bicho” uma espécie de placa de sabotagem.

Na conferência holandesa, os pesquisadores devem demonstrar um ataque capaz de fazer um carro desligar. Em setembro, eles demonstraram comandos que ligavam as luzes de um veículo (a palestra, em espanhol, pode ser assistada aqui).

Como o “Bicho” é uma placa de circuito, ele precisa ser instalado por alguém com acesso físico ao veículo. Ou seja, o ataque em si não é remoto e não é fácil de ser realizado. Por outro lado, diversos veículos, inclusive carros sem muitas funções “inteligentes”, também são compatíveis com alguns comandos no canal CAN.

“Sabemos que as pessoas podem usar esse hardware para fazer coisas ruins, mas não podemos ser responsáveis pelo mal que causarem”, afirmou Berta ao site Help Net Security.

Mapeamento do canal CAN

Além do “Bicho”, os pesquisadores também lançaram o site OpenCANDB. O objetivo é permitir que outros especialistas do mundo todo contribuam com um “mapeamento” dos comandos que podem ser enviados através do canal CAN.

Todos os códigos e o circuito utilizados no “Bicho” estão liberados na internet para que outros especialistas estudem ou melhorem os recursos da placa.

Desenvolvido na década de 1980, o CAN não prevê nenhum recurso de segurança. Cabe aos fabricantes dos veículos colocar barreiras que detectem ou impeçam a interferência de circuitos de terceiros.

Com o aumento no número de carros “conectados” e “inteligentes”, especialistas recentemente tem explorado as possibilidades permitidas pelo controle desse canal de comunicação. O CAN pode ficar exposto por meio de falhas nos computadores de bordo ou outros componentes, mas o “Bicho”, por funcionar como uma placa de sabotagem, entra em contato direto com a eletrônica do veículo.

Dúvidas sobre segurança, hackers e vírus? Envie para [email protected]



DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here