Especialistas em segurança afirmam ter desvendado protocolos de aplicativos que permitem destrancar e até ligar automóveis à distância.
Softwares que deixam os motoristas destrancar as portas de seus carros e até mesmo ligar os veículos usando um celular podem permitir que criminosos façam essas mesmas coisas, disseram especialistas na conferência iSec Partners.
Os pesquisadores Don Bailey e Mathew Solnik dizem ter desvendado os protocolos que alguns desses fabricantes de software usam para controlar remotamente os carros, e produziram um vídeo mostrando como podem destrancar e ligar um carro usando um notebook. De acordo com Bailey, eles demoraram cerca de duas horas para descobrir como interceptar mensagens wireless entre o carro e a rede e então recriá-las a partir do computador.
Bailey vai discutir sua pesquisa na próxima semana durante a conferência hacker Black Hat, em Las Vegas, mas não irá nomear os produtos que conseguiu hackear – eles analisaram dois até o momento – ou fornecer detalhes técnicos completos de seu trabalho até que os fabricantes possam solucionar os problemas.
Provavelmente o mais conhecido produto desse tipo é o app OnStar RemoteLink, que pode ser usado para dar partida e destrancar muitos modelos recentes de veículos da General Motors (GM), mas existem programas parecidos disponíveis para outras marcas de automóveis, incluindo Mercedes e BMW.
Bailey chama sua técnica de “war texting” (algo como “guerra de digitação”), uma referência a outra conhecida técnica hacker chamada “war driving”, que envolve dirigir por cidades buscando por dados em redes wireless.
A “war texting” é uma técnica complexa. Em primeiro lugar, os pesquisadores precisam identificar carros que estejam usando aplicativos móveis. Então precisam descobrir uma maneira de conectar-se com elas. Com esses apps móveis para carros, o telefone conecta-se com um servidor que envia teclas numéricas secretas para o carro para autenticação, mas os pesquisadores descobriram maneiras de burlar esse método ao espionar as mensagens trocados entre o servidor e o carro pela rede móvel, disse Bailey em entrevista. “Fizemos engenharia reversa no protocolo e então construímos nossas próprias ferramentas para interferir esse sistema”, afirmou.
Os pesquisadores acreditam estar descobrindo sintomas de um problema muito mais amplo. Nos últimos anos, as redes móveis tem sido construídas em uma grande variedade de aparelhos – desde porta-retratos digitais até medidores inteligentes – dando a eles uma maneira barata e fácil de comunicar. Mas, segundo Bailey, a segurança muitas vezes tem sido deixada de lado, sendo lembrada apenas no final do processo. Assim, muitos desses produtos podem ser hackeados e usados de maneira errada.
As pesquisas nessa área têm aumentado nos últimos anos, à medida que as ferramentas de código aberto deram aos hackers uma maneira barata de configurar suas próprias redes de testes para telefones móveis.
Em abril, Bailey usou técnicas similares para hackear o localizador pessoal Zoombak, e existem centenas de produtos similares que não foram testados. “Essas falhas de arquitetura se expandem para muitas companhias de engenharia”, disse.
Fonte: IDG Now (28/07/2011)
Nenhum comentário:
Postar um comentário