Sexta-feira, 09 de maio de 2025

CADASTRE-SE E RECEBA NOSSA NEWSLETTER

Receba gratuitamente as principais notícias do dia no seu E-mail ou WhatsApp.
cadastre-se aqui

RECEBA NOSSA NEWSLETTER
GRATUITAMENTE

cadastre-se aqui

| Hackers explicam como invadiram e desligaram um carro pela internet

Compartilhe esta notícia:

Jeep Cherokee, com computador de bordo vulnerável a ataques. (Crédito: Reprodução)

Os pesquisadores Charlie Miller e Chris Valasek, que descobriram a existência de uma brecha de segurança em sistemas de entretenimento usado pela Fiat Chrysler, revelaram mais detalhes sobre o ataque que os permitiu desligar o carro pela internet. Tudo foi possível por causa de uma “porta aberta” no sistema de entretenimento UConnect.

O UConnect é desenvolvido por outra empresa chamada Harman. A Harman disse que o sistema usado nos veículos da Fiat Chrysler é “mais antigo” e é o único software vulnerável da empresa, que lista diversas outras montadoras como “parceiras”. A brecha que os pesquisadores descobriram, porém, mostra considerável falta de cuidado no desenvolvimento do sistema.

Quando se fala em computadores e redes IP, como a usada na internet, uma porta é um “canal de comunicação”. Quando dois computadores se conectam para trocar dados, um deles precisou de uma “porta aberta” para receber essa conexão e o processo de comunicação começar. Portas abertas são necessárias sempre que há uma prestação de serviço para a rede. Por exemplo, um site precisa “abrir uma porta” para que o portal seja acessado.

Uma porta aberta não torna um ataque possível. No entanto, qualquer serviço aberto precisa ser programado com muito cuidado: a porta pode receber qualquer informação e é dever do programa processar ou descartar essas informações. Um erro ou exposição desnecessária viabiliza o ataque. Por esse motivo, quando não há necessidade de manter uma porta aberta, o ideal é sempre fechá-la.
No caso do Jeep, os pesquisadores identificaram diversas portas abertas. Uma delas, de número 6667, era um sistema de interligação que envia comandos a outros sistemas e, portanto, um recurso de alto risco. Não há necessidade de expor esse serviço, a não ser com o objetivo de dar parte do controle do carro para a internet. Para piorar, o serviço não exigia senha para o acesso e envio de comandos.

Operadora de celular.

O veículo tinha uma proteção da operadora de celular Sprint, a única com o qual o carro se conecta. A Sprint bloqueava todas as conexões externas, o que impedia o ataque a partir da internet. Os pesquisadores burlaram essa proteção com uma torre de celular própria, o que limitaria o alcance do ataque, mas ainda o tornaria possível. No entanto, eles depois descobriram que a Sprint não fazia o bloqueio entre dispositivos da própria rede. Ou seja, eles conseguiram acessar o carro de qualquer lugar dos Estados Unidos usando a internet de um celular da Sprint.

A porta 6667 foi bloqueada pela Sprint e, com essa medida, o ataque tornou-se impossível mesmo em carros que não tiveram seus sistemas atualizados para instalar uma correção.

Um artigo com todas as informações levantadas pela pesquisa foi publicado por Miller e Valasek. No texto, eles detalham diversas outras áreas possivelmente vulneráveis no sistema do Cherokee e de outros carros que empregam computadores de bordo. Miller e Valasek ainda afirmam que teria sido possível criar um “vírus de carro” capaz de se propagar de um veículo para outro pela internet. A brecha, segundo eles, foi “trivial”. (AG)

Compartilhe esta notícia:

Voltar Todas de |

Ana Maria Braga veta em seu site campanha com temática homossexual
Saiba qual é a configuração ideal para o Windows 10
https://www.osul.com.br/hackers-explicam-como-invadiram-e-desligaram-um-carro-pela-internet/ Hackers explicam como invadiram e desligaram um carro pela internet 2015-08-13
Deixe seu comentário
Pode te interessar