LEIAMAIS
Um SUV híbrido Toyota RAV 4 de propriedade de Ian Tabor no Reino Unido foi roubado depois que ladrões encontraram uma nova maneira de burlar os sistemas eletrônicos de segurança. Foto / Fornecido
OPINIÃO:
O veterano da Infosec, Mikko Hypponen, disse: “se é inteligente, é vulnerável” e, de forma bastante preocupante, isso se aplica muito aos carros que hoje em dia estão repletos de sistemas de controle eletrônico e computadores.
Eles estão lá para oferecer conveniência,
segurança, redução de emissões e redução do uso de combustível, entre outras coisas e, é claro, elimine a sujeira que quer aumentar sua diversão.
Ironicamente, a inteligência eletrônica nos carros pode realmente tornar mais fácil e rápido para os ladrões fugirem com carros, apesar de imobilizadores de motor e alarmes. Os códigos de chaveiro remoto podem ser falsificados para abrir e ligar carros, por exemplo.
Os ladrões podem nem precisar das chaves físicas do carro. Um relé de rádio que intercepta códigos enviados por chaves dentro de uma casa para provar ao carro que são as certas funciona muito bem. Esse ataque pode ser frustrado mantendo as chaves em uma caixa de metal para matar os sinais de rádio. Aparentemente, alguns fabricantes de automóveis adicionaram um modo de hibernação às teclas agora, para impedir que rádios desonestos falem com eles.
Há mais de uma maneira de esfolar um gato e, nos últimos anos, foram encontrados carros com o para-choque dianteiro solto – isso é simples e rápido de fazer, pois geralmente são presos – e com os plugues dos faróis desconectados.
Acontece que o que parecia vandalismo irracional é, na verdade, uma nova técnica de roubo.
Agora, graças à perseverança do “hacker de carro” (ok, consultor de segurança cibernética automotiva na época) Ian Tabor, cujo Toyota RAV4 foi roubado após quatro tentativas, sabemos um pouco mais do que está acontecendo.
Anúncio
A história fez Os tempos mas no último dia de 2022, e agora Tabor e o diretor de tecnologia da Canis Labs, Ken Tindell, publicaram mais detalhes sobre a tecnologia que os ladrões usam.
Como convém a uma vulnerabilidade de TI documentada, o problema recebeu um índice de vulnerabilidades e exposições comuns (CVE) de 2023-29389 para rastreá-lo, no início deste mês. Quando os tipos de infosec falam sobre bugs que os invasores podem explorar, eles costumam chamá-los de CVEs.
Para encurtar a história, os ladrões descobriram que a Rede de Área do Controlador ou o barramento de sinalização CAN nos carros não está devidamente protegido.
As unidades de controle eletrônico (ECUs) confiam nas mensagens internas umas das outras e também não são criptografadas.
Acesse uma ECU como a dos faróis e, como o nome indica, você pode injetar mensagens CAN que realizam uma “partida de emergência” do motor, permitindo que ladrões saiam com o veículo.
Talvez não seja o ataque mais elegante, pois os ladrões precisam estar presentes e arrancar o para-choque, mas leva apenas alguns minutos. E não são necessárias chaves de carro.
Os incentivos econômicos envolvidos no negócio de injeção CAN parecem tremendos. Tabor comprou um dispositivo de injeção CAN que está inserido em um alto-falante JBL portátil, então, se os policiais chegarem, os ladrões não parecem estar carregando nenhuma ferramenta óbvia de arrombamento.
Ele fez engenharia reversa do injetor CAN, descobriu que ele usa cerca de $ 15 em componentes, mas os dispositivos são vendidos por até $ 8.800 ou mais.
Anúncio
Parece caro, mas pense em quanto valem os carros novos, mesmo quando vendidos como roubados ou cortados em peças, e comprar um injetor parece um investimento CAN-ny para criminosos.
A boa notícia é que, como estamos falando de TI, o problema pode ser resolvido. Tindell descreve uma solução temporária para dificultar a vida dos ladrões de carros, algo que levaria um tempo para os ladrões contornarem.
Um permanente envolve a aplicação do que os governos de todo o mundo temem, ou seja, a criptografia, bem como a autenticação adequada para que as ECUs burras não obedeçam a qualquer comando antigo.
O último método provavelmente teria frustrado os hackers de carros Charlie Miller e Chris Valasek, que ficaram famosos por ‘explorar remotamente um Jeep em 2014, desligando o motor enquanto se moviam junto com uma série de outras coisas perversas, para demonstrar como os novos veículos são vulneráveis.
A notícia não tão boa é que qualquer solução para esse problema requer a cooperação dos fabricantes de automóveis. Eles geralmente não gostam disso, não sem a ameaça de multas de milhões ou bilhões de dólares.
Como Tindell escreveu: “Ian tentou entrar em contato com a Toyota para discutir o ataque CAN Injection e oferecer ajuda, mas não teve muito sucesso.”
As seguradoras provavelmente estariam ainda mais ansiosas do que os infelizes proprietários de carros para resolver isso, sem recorrer a dizer aos clientes para usar rodas mecânicas inconvenientes e travas de pedal (que de qualquer maneira não são resistentes a rebarbadoras portáteis).
Desistir e voltar aos carros “burros” não é a resposta, claro, ou mesmo possível, já que todos nós devemos mudar para veículos elétricos que precisam de inteligência eletrônica para realmente funcionar.
Em vez disso, os padrões de veículos provavelmente deveriam ser expandidos para incluir testes de penetração de seus sistemas de controle, e os fabricantes de carros seriam forçados a estabelecer programas de divulgação de vulnerabilidades para gerenciar os relatórios dos pesquisadores de segurança.
Acabei de sugerir uma escolha de carreira muito interessante para os tipos de engenheiros preocupados com a segurança? Porque sim, eu fiz. Torne-se um consultor de segurança cibernética automotiva e o mundo baterá à sua porta, especialmente se você puder criar soluções que possam ser adaptadas a carros mais antigos.
Discussão sobre isso post