image

Accede a bootcamps ilimitados y a más de 650 cursos para siempre

75
%OFF
Article image

JS

José Silva18/09/2025 21:21
Compartir

Hackeando carros via Bluetooth

    Os carros hoje em dia são, de fato, computadores sobre rodas: o que os torna alvos de cibercriminosos: roubo, ativação não autorizada de equipamento de bordo, controle remoto de frenagem e direção, além de espionagem de motoristas e passageiros, já são possibilidades bem reais. Mas a execução desses ataques geralmente exige acesso físico ao carro ou acesso remoto aos sistemas telemáticos (ou seja, o sequestro das comunicações com o servidor da montadora pela rede celular). No entanto, um estudo recente da PCA Cyber Security descreve um novo método de hacking que tem como alvo o sistema multimídia do carro via Bluetooth. É improvável que as quatro vulnerabilidades em questão, coletivamente chamadas de PerfektBlue, resultem em roubos ou hacks em massa de carros, mas ainda assim vale a pena conhecê-las e ter cautela.

    Sob o capô do PerfektBlue

    Se o seu carro foi fabricado nos últimos 10 anos, provavelmente ele permite conectar seu smartphone via Bluetooth para chamadas em viva-voz ou para ouvir música. O sistema multimídia é parte da central eletrônica do carro e utiliza um chip Bluetooth integrado e um software específico para funcionar. Muitas montadoras utilizam o OpenSynergy Blue SDK como padrão. De acordo com os desenvolvedores, o Blue SDK é usado em 350 milhões de carros fabricados pela Ford, Mercedes-Benz, Skoda, Volkswagen e outras marcas.

    A PCA Cyber Security identificou quatro vulnerabilidades no Blue SDK (CVE-2024-45431, CVE-2024-45432, CVE-2024-45433, CVE-2024-45434) que, quando exploradas em conjunto, podem permitir que um invasor execute código malicioso no sistema. Para isso, seria necessário conectar-se ao carro via Bluetooth, o que exige o pareamento de um dispositivo. Se o ataque for bem-sucedido, o invasor poderá enviar comandos maliciosos ao carro usando o Perfil de Controle Remoto de Áudio/Vídeo (AVCRP) do Bluetooth. Isso gera uma falha no sistema operacional da central eletrônica, concedendo ao hacker as mesmas permissões de Bluetooth que o software da montadora. Com essas permissões, o invasor pode, em teoria, rastrear a localização do carro, espionar pelos microfones integrados, além de roubar dados da central, como a lista de contatos da vítima. Dependendo da arquitetura digital do carro, o barramento CAN, usado para a comunicação entre as unidades de controle eletrônico (ECUs), pode ser comprometido, permitindo que um invasor assuma funções essenciais, como controle dos freios.

    Perguntas práticas sobre o PerfektBlue

    Como identificar e prevenir esse ataque? Isso depende de como o Bluetooth está implementado no seu carro. Em alguns casos raros, o sistema multimídia do carro pode não exigir nenhuma confirmação do motorista ou passageiro, deixando o Bluetooth aberto para conexões de terceiros. Nesse caso, não há como impedir o ataque (!). A maioria dos carros, no entanto, exige que o motorista confirme a conexão com um novo dispositivo, então, ele verá uma solicitação inesperada. Se a solicitação for negada, o ataque não terá sucesso. O carro pode até negar a conexão automaticamente se o motorista não tiver ativado explicitamente o modo de pareamento nas configurações. Se esse for o caso no seu carro, os invasores terão muito mais dificuldade.

    Como saber se seu carro é vulnerável? Infelizmente, as montadoras raramente divulgam informações sobre os componentes do carro, muito menos sobre o software interno. Portanto, a única forma confiável é procurar uma concessionária autorizada ou oficina especializada, onde podem verificar a central multimídia e informar se há um novo firmware disponível que corrija as vulnerabilidades. Os próprios pesquisadores testaram (e exploraram com sucesso) as vulnerabilidades nas centrais multimídia de um Volkswagen ID.4 (sistema: MEB ICAS3), um Mercedes-Benz (NTG6) e um Skoda Superb (MIB3).

    Como proteger seu carro e a si mesmo? O melhor conselho é atualizar o firmware da central multimídia para uma versão corrigida. Embora a OpenSynergy tenha disponibilizado atualizações de software em setembro de 2024, elas devem primeiro ser aplicadas pelo fabricante da central multimídia e depois pela montadora. A montadora também precisa distribuir o novo firmware em toda a sua rede de concessionárias. Portanto, alguns carros vulneráveis podem ainda não ter recebido o novo firmware.

    O segundo método confiável de proteção é desativar o Bluetooth do carro.

    Qual é o alcance do ataque? Com hardware Bluetooth padrão, o alcance do ataque é limitado a 10 metros, mas amplificadores especiais podem estender para 50 a 100 metros. Se um carro tiver tecnologia de rede celular 4G, após a primeira fase do ataque (que exige Bluetooth), os invasores podem, teoricamente, manter o controle do carro via rede celular.

    É verdade que o motor precisa estar ligado para que o ataque funcione? Essa limitação foi relatada pela Volkswagen, mas, na prática, quase todos os carros permitem ligar o sistema multimídia junto com o Bluetooth mesmo com a ignição desligada. Portanto, um motor ligado não é uma condição necessária para o ataque.

    O que as montadoras devem fazer para aumentar a proteção contra esses ataques? As montadoras devem adotar a abordagem Secure by Design. A Kaspersky, em parceria com fabricantes de centrais multimídia e eletrônicos automotivos, está desenvolvendo uma linha de soluções Cyber Immune baseadas no KasperskyOS que mantêm o sistema protegido e em funcionamento mesmo que um componente vulnerável seja atacado. Mas, devido aos longos ciclos de desenvolvimento e teste na indústria automotiva, ainda levará alguns anos até que carros com soluções Cyber Immune cheguem às ruas.

    Compartir
    Recomendado para ti
    CAIXA - Inteligência Artificial na Prática
    Binance - Blockchain Developer with Solidity 2025
    Neo4J - Análise de Dados com Grafos
    Comentarios (3)

    JS

    José Silva - 06/10/2025 20:37

    O maior desafio para desenvolvedor em criar um sistema de segurança automotivo é equilíbrio entre segurança e experiência do motorista, tipo diferente de um firewall de servidor onde um falso positivo só derruba uma conexão, num carro, um falso positivo pode comprometer a segurança física de quem está dirigindo 

    1 Conflito central 

    Em um carro moderno existe vários módulos interligados, freios, câmeras, sensores, Gps, entretenimento, telemetria. O sistema de segurança precisa ser rigoroso o suficiente para impedir ataques, mas inteligente o bastante para não interferir no funcionamento normal do carro.

    2 Tempo real e segurança funcional

     No setor automotivo, a segurança funcional tem o mesmo peso que cibersegurança.

    Um sistema de detecção de intrusões (IDS automotivo) não pode atrasar a entrega de comandos como o acionamento de Airbags ou controle de tração e nem pode reiniciar módulos em pleno movimento do carro.

    3 Ambiente heterogênea e legado ondem os carros combinam sistemas diferentes que muitas vezes com software fechado e nem sempre é possível aplicar patches ou trocar bibliotecas vulneráveis rapidamente. Isso obriga o desenvolvedor a criar camadas de defesa adaptativas como virtualização, segmentação de rede e monitoramento de comportamento.

    DIO Community
    DIO Community - 22/09/2025 11:25

    Excelente, José! Que artigo incrível e super relevante sobre "Hackeando carros via Bluetooth"! É fascinante ver como você aborda o sistema multimídia de carros como um novo alvo para cibercriminosos, utilizando um estudo recente da PCA Cyber Security para demonstrar as vulnerabilidades do sistema OpenSynergy Blue SDK.

    Você demonstrou que as quatro vulnerabilidades, quando exploradas em conjunto, podem permitir que um invasor execute código malicioso no sistema, o que é um risco para a segurança, a privacidade e a integridade dos dados. Sua análise de como identificar e prevenir o ataque, como proteger o carro com um firmware atualizado e como as montadoras devem adotar uma abordagem de Secure by Design, é um insight valioso para a comunidade.

    Qual você diria que é o maior desafio para um desenvolvedor ao criar um sistema de segurança de software para um carro, em termos de balancear a segurança com a usabilidade para o motorista, em vez de um firewall mais robusto que poderia bloquear tráfego legítimo por engano?

    Fernando Araujo
    Fernando Araujo - 19/09/2025 11:11

    Ótimo artigo, José!

    Eu sempre achei que estamos confiando muito em um mundo conectado.

    Acredito que é muito perigoso conectar tudo à Internet.

    Hoje, não só computadores são conectados, mas smartphones, relógios, geladeiras, casas, carros, aviões, usinas, bancos, sistema financeiro, enfim, tudo ao nosso redor.

    E a prática tem mostrado que todos estes sistemas podem (E SÃO!) hackeados diariamente, em menor ou maior grau.

    Aparentemente, as equipes de segurança estão sempre um passo atrás dos criminosos virtuais.

    Pode ser que algum dia, as invasões não possam ser evitadas e o prejuízo será global e irreversível.

    Não tenho as respostas para isso, mas já deveriam ter descoberto uma forma de isolamento de sistemas conectados à Internet.

    Parece que é IMPOSSÍVEL evitar hackeamento de sistemas conectados!!!

    :-(