image

Bootcamps ilimitados + curso de inglês para sempre

80
%OFF
Article image

JS

José Silva18/09/2025 21:21
Compartilhe
Microsoft - Azure AZ-900Recomendados para vocêMicrosoft - Azure AZ-900

Hackeando carros via Bluetooth

    Os carros hoje em dia são, de fato, computadores sobre rodas: o que os torna alvos de cibercriminosos: roubo, ativação não autorizada de equipamento de bordo, controle remoto de frenagem e direção, além de espionagem de motoristas e passageiros, já são possibilidades bem reais. Mas a execução desses ataques geralmente exige acesso físico ao carro ou acesso remoto aos sistemas telemáticos (ou seja, o sequestro das comunicações com o servidor da montadora pela rede celular). No entanto, um estudo recente da PCA Cyber Security descreve um novo método de hacking que tem como alvo o sistema multimídia do carro via Bluetooth. É improvável que as quatro vulnerabilidades em questão, coletivamente chamadas de PerfektBlue, resultem em roubos ou hacks em massa de carros, mas ainda assim vale a pena conhecê-las e ter cautela.

    Sob o capô do PerfektBlue

    Se o seu carro foi fabricado nos últimos 10 anos, provavelmente ele permite conectar seu smartphone via Bluetooth para chamadas em viva-voz ou para ouvir música. O sistema multimídia é parte da central eletrônica do carro e utiliza um chip Bluetooth integrado e um software específico para funcionar. Muitas montadoras utilizam o OpenSynergy Blue SDK como padrão. De acordo com os desenvolvedores, o Blue SDK é usado em 350 milhões de carros fabricados pela Ford, Mercedes-Benz, Skoda, Volkswagen e outras marcas.

    A PCA Cyber Security identificou quatro vulnerabilidades no Blue SDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) que, quando exploradas em conjunto, podem permitir que um invasor execute código malicioso no sistema. Para isso, seria necessário conectar-se ao carro via Bluetooth, o que exige o pareamento de um dispositivo. Se o ataque for bem-sucedido, o invasor poderá enviar comandos maliciosos ao carro usando o Perfil de Controle Remoto de Áudio/Vídeo (AVCRP) do Bluetooth. Isso gera uma falha no sistema operacional da central eletrônica, concedendo ao hacker as mesmas permissões de Bluetooth que o software da montadora. Com essas permissões, o invasor pode, em teoria, rastrear a localização do carro, espionar pelos microfones integrados, além de roubar dados da central, como a lista de contatos da vítima. Dependendo da arquitetura digital do carro, o barramento CAN, usado para a comunicação entre as unidades de controle eletrônico (ECUs), pode ser comprometido, permitindo que um invasor assuma funções essenciais, como controle dos freios.

    Perguntas práticas sobre o PerfektBlue

    Como identificar e prevenir esse ataque? Isso depende de como o Bluetooth está implementado no seu carro. Em alguns casos raros, o sistema multimídia do carro pode não exigir nenhuma confirmação do motorista ou passageiro, deixando o Bluetooth aberto para conexões de terceiros. Nesse caso, não há como impedir o ataque (!). A maioria dos carros, no entanto, exige que o motorista confirme a conexão com um novo dispositivo, então, ele verá uma solicitação inesperada. Se a solicitação for negada, o ataque não terá sucesso. O carro pode até negar a conexão automaticamente se o motorista não tiver ativado explicitamente o modo de pareamento nas configurações. Se esse for o caso no seu carro, os invasores terão muito mais dificuldade.

    Como saber se seu carro é vulnerável? Infelizmente, as montadoras raramente divulgam informações sobre os componentes do carro, muito menos sobre o software interno. Portanto, a única forma confiável é procurar uma concessionária autorizada ou oficina especializada, onde podem verificar a central multimídia e informar se há um novo firmware disponível que corrija as vulnerabilidades. Os próprios pesquisadores testaram (e exploraram com sucesso) as vulnerabilidades nas centrais multimídia de um Volkswagen ID.4 (sistema: MEB ICAS3), um Mercedes-Benz (NTG6) e um Skoda Superb (MIB3).

    Como proteger seu carro e a si mesmo? O melhor conselho é atualizar o firmware da central multimídia para uma versão corrigida. Embora a OpenSynergy tenha disponibilizado atualizações de software em setembro de 2024, elas devem primeiro ser aplicadas pelo fabricante da central multimídia e depois pela montadora. A montadora também precisa distribuir o novo firmware em toda a sua rede de concessionárias. Portanto, alguns carros vulneráveis podem ainda não ter recebido o novo firmware.

    O segundo método confiável de proteção é desativar o Bluetooth do carro.

    Qual é o alcance do ataque? Com hardware Bluetooth padrão, o alcance do ataque é limitado a 10 metros, mas amplificadores especiais podem estender para 50 a 100 metros. Se um carro tiver tecnologia de rede celular 4G, após a primeira fase do ataque (que exige Bluetooth), os invasores podem, teoricamente, manter o controle do carro via rede celular.

    É verdade que o motor precisa estar ligado para que o ataque funcione? Essa limitação foi relatada pela Volkswagen, mas, na prática, quase todos os carros permitem ligar o sistema multimídia junto com o Bluetooth mesmo com a ignição desligada. Portanto, um motor ligado não é uma condição necessária para o ataque.

    O que as montadoras devem fazer para aumentar a proteção contra esses ataques? As montadoras devem adotar a abordagem Secure by Design. A Kaspersky, em parceria com fabricantes de centrais multimídia e eletrônicos automotivos, está desenvolvendo uma linha de soluções Cyber Immune baseadas no KasperskyOS que mantêm o sistema protegido e em funcionamento mesmo que um componente vulnerável seja atacado. Mas, devido aos longos ciclos de desenvolvimento e teste na indústria automotiva, ainda levará alguns anos até que carros com soluções Cyber Immune cheguem às ruas.

    Crédito: Kaspersky/blog

    Compartilhe
    Recomendados para você
    Microsoft Certification Challenge #4 - DP 100
    Microsoft Certification Challenge #4 - AZ 204
    Microsoft Certification Challenge #4 - AI 102
    Comentários (0)
    Recomendados para vocêMicrosoft - Azure AZ-900