TI INSIDE Online -

RSS Feed Compartilhe TI INSIDE Online no Facebook Compartilhe TI INSIDE Online no Twitter Compartilhe TI INSIDE Online no Google+ Compartilhe TI INSIDE Online no Linkedin

Estudo revela vulnerabilidades em softwares de carros conectados

Postado em: 01/07/2016, às 12:37 por Claudiney Santos

Atualmente, a maioria das funções veiculares, como direção, aceleração, frenagem, partida remota, e até mesmo abertura e fechamento das portas, são controlados por softwares integrados com atuação dentro e fora do automóvel. Estes softwares possuem milhões de linhas de códigos, as quais estão vulneráveis à atividade de cibercrimosos.

De acordo com uma recente pesquisa realizada pela FireEye iSIGHT Intelligence em parceria com a Mandiant, empresa do Grupo FireEye, os fatores externos mais vulneráveis são: comunicação entre veículos, acesso às redes wi-fi, prevenção de colisões e sistema de monitoramento de pressão dos pneus (TPMS, sigla em inglês).

Internamente, os aspectos mais frágeis são: central de operação eletrônica (ECUS, sigla em inglês), acesso sem chave, diagnóstico de bordo (OBD), controle de temperatura e sistema de telecomunicações, formado pelo sistema de áudio, GPS, lista de contatos, navegador de internet e porta USB.

A pesquisa também destaca as cinco principais ameaças aos proprietários de carros equipados com sistemas de conectividade e mais sensíveis aos ataques de hackers. São elas:

  • Acesso físico não autorizado ao veículo: ciberatacantes exploram brechas nas tecnologias de conectividade do veículo para obter a entrada não autorizada ao sistema;
  • Roubo de informações pessoais: a coleta de informações de identificação pessoal (PII, sigla em inglês), funciona como um vetor maior, visando obter informações mais específicas deste usuário, como destinos de viagens e acessar até suas movimentações financeiras;
  • Manipulação deliberada da operação: capacidade de sequestro remoto, quando agentes mal-intencionados passam a comandar os sistemas de controle de um veículo e podem, assertivamente, provocar uma colisão e possíveis ferimentos ao condutor e ocupantes do veículo;
  • Utilização de veículos como unidades de controle para apoiar atividades maliciosas: considera-se que as ameaças cibernéticas enxergam o automóvel como canal para ataques maliciosos;
  • Extorsão mediante infecção de ransomware: é o malware atual mais recorrente à ataques individuais visando o pagamento de resgate para obtenção dos dados roubados de volta. Estima-se que milhares de dólares possam ser pagos para recuperar o controle de um veículo infectado.

Conclusão

Com o aumento dos riscos aos proprietários de veículos conectados, as fabricantes de automóveis não só precisam garantir a segurança operacional tradicional, como também devem assegurar proteção às operações dos veículos e privacidade do motorista. Isto requer um entendimento mais profundo, ainda em estudo, no que tange à natureza das ameaças e vulnerabilidades em rápida evolução, bem como a construção de medidas de segurança proativa para minimizar as ameaças.

RSS
Facebook
Twitter
LinkedIn

Tags: , , , , , ,

0 Comentários

Deixe o seu comentário!

Nome (obrigatório)

E-mail (não será mostrado) (obrigatório)

Website

Mensagem (obrigatório)

Top
Social media & sharing icons powered by UltimatelySocial