Home Notícias Tentamos hackear acessórios IoT para carros

Tentamos hackear acessórios IoT para carros

por Notícias TI Forense

Frequentemente discutimos as vulnerabilidades de diferentes dispositivos de Internet das Coisas (IoT), desde câmeras inteligentes a brinquedos eróticos. Desta vez, nossos pesquisadores decidiram descobrir se os dispositivos inteligentes para carros estão bem protegidos.
Os dispositivos smart do seu carro são seguros?

O que testamos

Para o teste, escolhemos vários dispositivos com diferentes funções: alguns scanners OBD, um sistema de monitoramento de pressão/temperatura dos pneus, um rastreador GPS conectado à Internet, uma câmera veicular e um alarme de carro inteligente.

Scanner OBD versus scanner Bluetooth

O que investigamos? Um dispositivo que se conecta à entrada OBD do carro e transmite dados sobre velocidade, aceleração, rotação do motor, etc. para um smartphone conectado via Bluetooth. Os dados podem ser checados enquanto se dirige e, posteriormente, podem ser sobrepostos à gravação de vídeo no aplicativo relacionado.

O que descobrimos? O scanner usa o endereço MAC como número de série e como senha necessária para se conectar. O problema é que o scanner transmite seu endereço MAC via Bluetooth – podendo ser visto por todos os dispositivos em um raio de dezenas de metros.

Portanto, para se conectar ao dispositivo, um invasor em potencial só precisa checar a Ethernet e ler seu endereço MAC.

Qual é o risco? Felizmente, o scanner testado apenas lê os dados do veículo e não afeta o comportamento do carro. Portanto, mesmo que um terceiro consiga se conectar ao gadget, ele não poderá causar danos ao motorista, apenas visualizar uma gravação da direção e das leituras do veículo.

Outro scanner OBD: com fio é mais seguro?

O que investigamos? Um scanner OBD com fio para diagnósticos de automóveis.

O que descobrimos? O fabricante do dispositivo fez um grande esforço para proteger o firmware. Ainda assim, tendo experimentado vários métodos, os especialistas da Kaspersky conseguiram extrair o firmware da memória do dispositivo e encontraram uma maneira de modificá-lo.

No entanto, descobriu-se que a memória do scanner era suficiente apenas para registrar leituras e erros. O dispositivo não pode ser usado como um caminho para invadir os sistemas eletrônicos do carro.

Qual é o risco? Os usuários não têm nada a temer. O fabricante do gadget fornece apenas os recursos necessários para executar sua tarefa principal e nada além disso. Então, tirando o acesso ao log de erros, os hackers não têm nada com o que brincar.

Sistema de monitoramento de pressão/temperatura dos pneus

 O que investigamos? Como esperado, este dispositivo foi projetado para exibir informações sobre a pressão e a temperatura dos pneus e para notificar o motorista caso os valores sejam muito altos ou baixos. Consiste em quatro sensores (um por roda), uma tela e uma unidade de controle.

O que descobrimos? Como os sensores transmitem informações para a unidade de controle via rádio, nossos especialistas decidiram tentar interceptar e substituir os dados usando um SDR (rádio definido por software). Para isso, é necessário saber o número de série de cada sensor e qual parte de seu sinal de saída contém dados sobre mudanças de pressão/temperatura na roda. Depois de várias tentativas, nossos especialistas encontraram o que estavam procurando.

No entanto, é importante destacar que a substituição do sinal na prática requer comunicação permanente com os sensores: a antena do receptor precisa ficar apontada para o carro da vítima e se mover na mesma velocidade.

Qual é o risco? Ao substituir os sinais do sensor, os invasores podem exibir avisos sobre um falso mau funcionamento, forçando o motorista a parar o carro. No entanto, para um ataque bem-sucedido, eles precisariam estar perto do alvo. Tendo isso em mente, os proprietários do dispositivo não precisam se preocupar.

Um alarme super inteligente

O que investigamos? Um sistema de segurança inteligente que abre e fecha as portas do carro e liga o motor. Pode ser controlado a partir do chaveiro ou via Bluetooth através do aplicativo Android.

O que descobrimos? A chave de alarme se comunica com o sistema de segurança através de um canal criptografado. Além disso, os desenvolvedores protegem a conexão Bluetooth para controle via smartphone: os dispositivos se emparelham durante a instalação do alarme, portanto, não é possível conectar com outro smartphone.

O ponto fraco do sistema de segurança acaba sendo o aplicativo. Primeiro, ele não solicita senha ou dados biométricos no login. Também é possível dar comandos ao sistema de segurança sem a necessidade de autorização adicional. Em outras palavras, em caso de roubo do telefone com a tela desbloqueada, o cibercriminoso ganha também acesso ao seu carro.

A segunda ameaça enfrentada pelos usuários do alarme inteligente é a infecção por smartphone. Um cavalo de Tróia que simula o movimento dos dedos pela tela torna relativamente fácil a abertura do carro e o acionamento do motor. Isso acontece com uma condição: se o smartphone do proprietário estiver localizado perto do carro no momento e estiver conectado ao alarme via Bluetooth.

Qual é o risco? Embora nossos especialistas tenham conseguido montar um mecanismo de ataque viável, ele não é muito aplicável na vida real. Primeiro, é bastante complexo. Em segundo lugar, requer a infecção direcionada de um smartphone específico. Em terceiro lugar, para implementar o esquema, o smartphone do proprietário deve estar próximo ao veículo, o que dificulta a realização de um ataque sem levantar suspeitas. Além disso, é fácil se proteger contra ataques desse tipo: instale uma proteção confiável no seu smartphone e não se esqueça de bloquear a tela com senha.

Rastreador GPS

O que investigamos? Um rastreador GPS padrão que está conectado à Internet e transmite dados sobre os movimentos do veículo. Este tipo de rastreador pode ser usado para monitorar correios e encomendas ou para ficar de olho em um equipamento alugado.

O que descobrimos? A invasão da conta de administrador da parte do servidor do rastreador GPS concede acesso ao banco de dados do usuário contendo rotas, informações financeiras, contatos, nomes e muito mais. Um ataque mais provável (devido à falta de autenticação de dois fatores) da conta de usuário pode dar acesso aos dados do cliente.

Qual é o risco? Teoricamente, hackear o servidor rastreador GPS pode servir para vigilância e coleta de dados. No entanto, nossos especialistas avaliam que a probabilidade de um ataque como esse é baixa.

Sorria, você está sendo filmado!

O que investigamos? Uma câmera veicular inteligente. O gadget responde a comandos de voz, pode identificar de forma autônoma situações potencialmente perigosas e registrá-las, adaptar-se a diferentes níveis de iluminação e, é claro, interagir com um smartphone ou tablet via WiFi.

O que descobrimos? Em teoria, ao conectar um smartphone à câmera, os cibercriminosos poderiam causar estragos. No entanto, neste caso, a segurança do sistema é eficaz. Ele não apenas é protegido por uma senha que pode ser alterada, como também aconselha o usuário a criar sua própria senha em vez de usar a padrão ao se conectar pela primeira vez. E para conectar um novo telefone, o usuário deve pressionar um botão especial na própria câmera.

Qual é o risco? Sem acesso físico à câmera, os invasores não podem interferir em sua operação nem recuperar gravações dela. E se conseguissem obter acesso físico, seria muito mais fácil roubar o cartão de memória da câmera.

Conclusões

Em termos de ataques práticos, a segurança da maioria dos dispositivos de IoT testados mostrou-se perfeitamente adequada. Claro, existem vulnerabilidades, mas difíceis de explorar em condições reais. Parece que os fabricantes começaram a prestar mais atenção à segurança do produto, e isso é um bom sinal para o futuro do mercado de dispositivos inteligentes como um todo.

Para obter mais detalhes sobre a pesquisa de vulnerabilidades em dispositivos automotivos e as descobertas de especialistas, consulte nosso relatório Securelist.

Fonte: https://www.kaspersky.com.br/blog/smart-driving-security-test/12178/

Artigos Similares

Deixe seu comentário