Total de visualizações de página

sexta-feira, 18 de agosto de 2023

Como ladrões de carros estão virando ‘hackers’ para roubar modelos mais modernos

<<<===+===.=.=.= =---____--------   ----------____---------____::____   ____= =..= = =..= =..= = =____   ____::____-----------_  ___----------   ----------____---.=.=.=.= +====>>>


É importante manter o software do veículo atualizado, assim como já fazemos com telefones e computadores, para evitar invasões.
<<<===+===.=.=.= =---____--------   ----------____---------____::____   ____= =..= = =..= =..= = =____   ____::____-----------_  ___----------   ----------____---.=.=.=.= +====>>>
TOPO
Por Doug Jacobson*, BBC

Postado em 18 de agosto de 2023 às 14h15m

Post. N. - 4.706

Como ladrões de carros estão virando 'hackers' para roubar modelos mais modernos — Foto: Getty Images
Como ladrões de carros estão virando 'hackers' para roubar modelos mais modernos — Foto: Getty Images

Hoje em dia, os carros são, basicamente, centros de informática sobre rodas. Os veículos de última geração podem conter mais de 100 computadores e milhões de linhas de código de software.

Os computadores em um veículo podem ser divididos em quatro categorias. Vários deles são dedicados a operar o sistema de transmissão do veículo, incluindo controlar o combustível, a bateria ou ambos, monitorar as emissões e operar o controle de velocidade de cruzeiro.

A segunda categoria é dedicada a fornecer segurança. Esses computadores coletam dados do veículo e do ambiente externo e fornecem funções como assistência de permanência em faixa, frenagem automática e monitoramento de ré.

A terceira categoria são os sistemas de infoentretenimento, que fornecem música e vídeo e podem interagir com seus dispositivos pessoais por meio de conexão bluetooth. Muitos veículos também podem se conectar a serviços de celular e fornecer conectividade wifi.

A categoria final é o sistema de navegação, incluindo o sistema de GPS do carro.

Os computadores de uma categoria geralmente precisam se comunicar com os de outra categoria para funcionarem plenamente. Por exemplo, o sistema de segurança deve ser capaz de controlar o sistema de transmissão e os sistemas de infoentretenimento.

Uma diferença entre a rede do seu carro e uma rede de computadores típica é que todos os dispositivos do carro confiam uns nos outros. Portanto, se um invasor puder acessar um computador, poderá facilmente acessar todos os outros. — Foto: Getty Images
Uma diferença entre a rede do seu carro e uma rede de computadores típica é que todos os dispositivos do carro confiam uns nos outros. Portanto, se um invasor puder acessar um computador, poderá facilmente acessar todos os outros. — Foto: Getty Images

Uma diferença entre a rede do seu carro e uma rede de computadores típica é que todos os dispositivos do carro confiam uns nos outros. Portanto, se um invasor puder acessar um computador, poderá facilmente acessar todos os outros.

Como acontece com qualquer nova tecnologia, alguns aspectos dos carros de última geração tornam os roubos mais difíceis, enquanto outros facilitam o trabalho dos ladrões.

De toda forma, existem vários métodos para roubar um carro que são possibilitados pela tecnologia atual.

Invasão das chaves por aproximaçãoUm recurso presente em vários carros atualmente é a chave por aproximação, que não precisa ser inserida na fechadura para abrir as portas ou na ignição para dar a partida.

A tecnologia é muito conveniente e funciona por meio da transmissão de um sinal com um código, que pareia a chave com o carro.

Mas, diferente dos controles remotos, que também destravam os carros, as chaves por aproximação estão sempre transmitindo um sinal, de forma que assim que você chegar perto de seu carro e tocar na porta, ela se destrancará.

No modelo mais antigo era necessário apertar um botão no chaveiro para abrir as portas e depois usar a chave para ligar o carro.

As primeiras chaves por aproximação transmitiam um código digital para o carro e os ladrões rapidamente perceberam que poderiam monitorar o sinal de rádio e fazer uma gravação. Eles poderiam então repetir a gravação e destravar o carro.

Para ajudar na segurança, as novas chaves usam um código único para abrir as portas.

Para ajudar na segurança, as novas chaves usam um código único para abrir as portas. — Foto: Getty Images
Para ajudar na segurança, as novas chaves usam um código único para abrir as portas. — Foto: Getty Images

Outro método de roubo de carros envolve o uso de dois dispositivos para construir uma ponte eletrônica entre as chaves e o carro.

Funciona da seguinte maneira: uma pessoa se aproxima do carro e usa um dispositivo para induzir o veículo a enviar um código digital usado para verificar as chaves do proprietário. O dispositivo do ladrão então envia esse sinal para um cúmplice que está perto do dono, que transmite uma cópia do sinal.

Quando a chave do proprietário responde à comunicação, o dispositivo perto do dono do carro envia um código para o outro aparelho próximo ao veículo, que é destravado.

Os ladrões podem então partir com o carro, mas assim que desligarem o motor, não poderão reiniciá-lo.

As montadoras estão atualmente tentando evitar esse tipo de golpe exigindo que a chave esteja dentro do carro para que ele seja acionado.

Segurança da informação em alta: veja como entrar no setorSegurança da informação em alta: veja como entrar no setor

Hackeio à rede

As rede usadas por todos os computadores de um mesmo carro para se comunicarem são chamadas de redes CAN. Elas foram projetadas para permitir que os dispositivos em um veículo enviem comandos e informações uns aos outros.

As redes CAN não foram projetadas para segurança, pois todos os dispositivos são considerados autônomos. Mas essa premissa deixa o carro vulnerável a hackers.

Ladrões de carros geralmente tentam invadir a rede CAN e, a partir daí, os computadores que controlam o motor do carro.

A unidade de controle do motor armazena uma cópia do código da chave por aproximação, e os ladrões podem cloná-la para ligar o carro da vítima.

Outro método é acessar o diagnóstico de bordo de um carro por meio de uma porta física ou conexão sem fio destinada a técnicos de reparo. Ladrões que acessam os diagnósticos de bordo obtêm acesso à rede CAN.

Há ainda gangues que quebram o vidro de um dos faróis para alcançar uma fiação direta da rede CAN.

Ataque retrô

Ladrões modernos também usam um hack contra a conexão USB, que explora uma falha de design em veículos da Hyundai e da Kia. Trata-se mais de um tipo de "ligação direta" no estilo antigo do que um erro em um computador de alta tecnologia, na verdade.

Basicamente, após arrombarem o carro, os ladrões procuram uma entrada USB na coluna de direção. Eles então inserem um dispositivo que permite ligar a ignição.

Essa técnica se tornou popular graças a uma gangue de jovens ladrões de carros em Milwaukee, nos Estados Unidos, apelidados de Kia Boyz e que ganharam notoriedade no TikTok.

A Hyundai e a Kia, então, lançaram uma atualização que exige que a chave por aproximação esteja no carro para iniciá-lo.

Limitando a vulnerabilidade do carro

Dado que existem tantos modelos de carros diferentes, com uma complexidade cada vez maior, é provável que continuem a existir maneiras novas e criativas para roubos.

Etão, o que fazer? As dicas são as mesmas de sempre: mantenha seu veículo trancado e não deixe as chaves nele.

O conselho mais novo, porém, é manter o software do veículo atualizado, assim como já fazemos com telefones e computadores.

* Doug Jacobson é professor de Engenharia Elétrica e Computação da Iowa State University

* Este artigo foi publicado originalmente no site de notícias acadêmicas The Conversation e republicado sob licença Creative Commons. Leia aqui a versão original em inglês.

------++-====-----------------------------------------------------------------------=======;;==========--------------------------------------------------------------------------------====-++----

Entenda o que é um 'hacker' e a diferença para 'cracker'

<<<===+===.=.=.= =---____--------   ----------____---------____::____   ____= =..= = =..= =..= = =____   ____::____-----------_  ___----------   ----------____---.=.=.=.= +====>>>


Para separar o hacker 'do bem' e 'do mal', foram criados os termos white hat, grey hat e black hat, que organizam as atividades; veja o que cada um significa.
<<<===+===.=.=.= =---____--------   ----------____---------____::____   ____= =..= = =..= =..= = =____   ____::____-----------_  ___----------   ----------____---.=.=.=.= +====>>>
Por Darlan Helder, g1

Postado em 18 de agosto de 2023 às 13h15m

Post. N. - 4.705

Entenda o que é um 'hacker' e a diferença para 'cracker' — Foto: Marcos Serra Lima/g1
Entenda o que é um 'hacker' e a diferença para 'cracker' — Foto: Marcos Serra Lima/g1

Embora seja popular e conhecido há muito tempo, o termo "hacker" tem outros significados e ainda gera confusões de entendimento na comunidade.

Em termos gerais, o "hacker" é aquela pessoa que busca falhas de segurança e ajuda a empresa a resolver essas vulnerabilidades. Enquanto, o "cracker" é o "hacker do mal", que rouba senhas e implementa vírus, por exemplo.

Esses nomes foram subdivididos em "chapéus": white hat, grey hat e black hat, que organizam essas atividades (entenda abaixo).

O que é um 'hacker'

Começando pelo mais popular, "'hacker" é o nome que foi dado para a pessoa que fuça em sistemas computacionais. Normalmente, o objetivo de um hacker é fazer com que um sistema faça algo que não foi projetado para fazer", explica Lucas Lago, membro do Instituto Aaron Swartz de Ciberativismo.

Popularmente, ele é chamado de "hacker ético" ou "hacker do bem". Até mesmo empresas de tecnologia costumam adotá-los em competições de busca de falhas de segurança em seus sistemas. Só que, ao mesmo tempo, ambos são considerados negativos pela comunidade de cibersegurança:

"Isso porque não existe 'hacker do bem' e 'hacker do mal'. O 'hacker do mal' é meramente um criminoso. Ninguém fala 'frentista do bem' e 'frentista do mal', por exemplo", diz Marina Ciavatta, especialista em conscientização em segurança da informação.

Já o "cracker" seria o hacker mal-intencionado, que aproveita dessas habilidades computacionais para obter vantagens e causar danos.

"Nesse caso, é a pessoa que explora vulnerabilidades para o mal, para extorquir, difamar, para vazar informação confidencial, por exemplo", explica Angelo Zanini, coordenador do curso de engenharia de computação do Instituto Mauá de Tecnologia (IMT).

Geraldo Guazzelli, diretor-geral da Netscout Brasil, explica que, muitas vezes, os "crackers têm as mesmas capacidades, aptidões e conhecimento técnicos de um hacker".

Classificação de chapéus

Como alternativa ao "hacker ético" e ao "cracker", foram criados três termos menos polêmicos: white hat, grey hat e black hat. Traduzindo para português, chapéu branco, chapéu cinza e chapéu preto, respectivamente. Veja o que é cada um:

  • White hat: é o mesmo que o "hacker ético", um profissional de segurança dedicado apenas a proteger sistemas;
  • Grey Hat: é a pessoa que vai mexer em sistemas que estão no ar, sem autorização. Mas ao descobrir uma falha, vai reportar aos responsáveis ou fazer algo que comprove a falha, mas sem efeito nocivo - aqui vai entrar a maioria dos pesquisadores independentes, explica Lucas Lago.
  • Black hat: é o criminoso. É a pessoa que vai abusar de sistemas para benefício próprio.

"Sendo assim, 'cracker' seria o 'black hat'. Eu gosto da classificação dos chapéus porque ela dá a ideia de que uma pessoa pode transitar livremente entre eles. Não é um negócio estático", explica Lago.

"Por exemplo, um pesquisador que na universidade é um white hat pode no tempo livre atuar como gray hat - mas vai continuar sendo um hacker", finaliza.

5 dicas para começar na carreira de TI

5 dicas para começar na carreira de TI
5 dicas para começar na carreira de TI

Segurança da informação em alta: veja como entrar no setor

Segurança da informação em alta: veja como entrar no setorSegurança da informação em alta: veja como entrar no setor

------++-====-----------------------------------------------------------------------=======;;==========--------------------------------------------------------------------------------====-++----