Hackers matam remotamente um jipe na estrada comigo nele – Notícia

Eu estava dirigindo a 70 mph na orla do centro de St. Louis quando a façanha começou a se firmar.

Eu estava dirigindo 70 mph na orla do centro de St. Louis quando a façanha começou a se firmar.

Embora eu não tivesse tocado no painel, as aberturas do Jeep Cherokee começaram a soprar ar frio na configuração máxima, esfriando o suor nas minhas costas através do sistema de controle climático no assento. Em seguida, o rádio mudou para a estação local de hip hop e começou a tocar Skee-lo no volume máximo. Girei o botão de controle para a esquerda e apertei o botão liga / desliga, sem sucesso. Em seguida, os limpadores de para-brisa foram ligados e o fluido do limpador borrou o vidro.

Enquanto eu tentava lidar com tudo isso, uma foto dos dois hackers realizando essas acrobacias apareceu no display digital do carro: Charlie Miller e Chris Valasek, vestindo seus trajes de corrida de marca registrada. Um toque agradável, pensei.

 

O comportamento estranho do Jeep não foi totalmente inesperado. Eu vim para St. Louis para ser o manequim de teste de colisão digital de Miller e Valasek, um sujeito disposto em quem eles poderiam testar a pesquisa de hacking de carros que vinham fazendo no ano passado. O resultado de seu trabalho foi uma técnica de hacking — o que a indústria de segurança chama de exploit de dia zero — que pode atingir Jeep Cherokees e dar ao invasor controle sem fio, via Internet, para qualquer um dos milhares de veículos. Seu código é o pesadelo de uma montadora: software que permite que hackers enviem comandos através do sistema de entretenimento do Jeep para suas funções de painel, direção, freios e transmissão, tudo a partir de um laptop que pode estar do outro lado do país.

Para simular melhor a experiência de dirigir um veículo enquanto ele está sendo sequestrado por uma força virtual invisível, Miller e Valasek se recusaram a me dizer com antecedência que tipos de ataques planejavam lançar do laptop de Miller em sua casa a 16 quilômetros a oeste. Em vez disso, eles apenas me garantiram que não fariam nada com risco de vida. Então eles me disseram para dirigir o jipe na estrada. “Lembre-se, Andy”, Miller disse pelo alto-falante do meu iPhone pouco antes de eu entrar na rampa de acesso da Interestadual 64, “não importa o que aconteça, não entre em pânico”.1

Charlie Miller, à esquerda, pesquisador de segurança do Twitter, e Chris Valasek, diretor de Pesquisa de Segurança de Veículos da IOActive, expuseram as vulnerabilidades de segurança em automóveis invadindo carros remotamente, controlando os vários controles dos carros, desde o volume do rádio até os freios. Fotografado na quarta-feira, 1º de julho de 2015 em Ladue, Missouri (Foto © Whitney Curtis para WIRED.com) Whitney Curtis para WIRED

Enquanto os dois hackers brincavam remotamente com o ar-condicionado, o rádio e os limpadores de para-brisa, eu me parabenizei mentalmente por minha coragem sob pressão. Foi quando eles cortaram a transmissão.

 

Imediatamente meu acelerador parou de funcionar. Enquanto eu pressionava freneticamente o pedal e observava as RPMs subirem, o Jeep perdeu metade de sua velocidade e depois diminuiu a velocidade. Isso ocorreu assim que cheguei a um longo viaduto, sem acostamento para oferecer uma fuga. O experimento deixou de ser divertido.

Nesse ponto, a interestadual começou a subir, então o Jeep perdeu mais impulso e mal avançou. Carros alinhados atrás do meu para-choque antes de passar por mim, buzinando. Eu podia ver um veículo de 18 rodas se aproximando no meu espelho retrovisor. Eu esperava que o motorista também me visse e pudesse dizer que eu estava paralisado na estrada.

“Você está condenado!” Valasek gritou, mas eu não consegui entender seus protestos sobre a explosão do rádio, agora bombeando Kanye West. O semi apareceu no espelho, caindo sobre o meu jipe imobilizado.

Segui o conselho de Miller: não entrei em pânico. Eu, no entanto, abandonei qualquer aparência de bravura, agarrei meu iPhone com um punho úmido e implorei aos hackers que o fizessem parar.

Ladrões de carros sem fio

Esta não foi a primeira vez que Miller e Valasek me colocaram ao volante de um carro comprometido. No verão de 2013, dirigi um Ford Escape e um Toyota Prius em um estacionamento em South Bend, Indiana, enquanto eles estavam sentados no banco de trás com seus laptops, gargalhando enquanto desativavam meus freios, buzinavam, sacudiam o cinto de segurança e comandavam o volante. “Quando você perde a fé de que um carro fará o que você manda fazer”, observou Miller na época, “isso realmente muda toda a sua visão de como a coisa funciona”. Naquela época, no entanto, seus hacks tinham uma limitação reconfortante: o PC do invasor havia sido conectado à porta de diagnóstico a bordo dos veículos, um recurso que normalmente dá aos técnicos de reparo acesso a informações sobre os sistemas controlados eletronicamente do carro.

Apenas dois anos depois, esse roubo de carros ficou sem fio. Miller e Valasek planejam publicar uma parte de sua façanha na Internet, programada para uma palestra que darão na conferência de segurança Black Hat em Las Vegas no próximo mês. É a mais recente de uma série de revelações dos dois hackers que assustaram a indústria automotiva e até ajudaram a inspirar a legislação; A WIRED soube que os senadores Ed Markey e Richard Blumenthal planejam apresentar um projeto de lei de segurança automotiva hoje para estabelecer novos padrões de segurança digital para carros e caminhões, desencadeados pela primeira vez quando Markey tomou nota do trabalho de Miller e Valasek em 2013.

Como um antídoto para hackear automaticamente, o projeto de lei não poderia ser mais oportuno. As ferramentas de ataque que Miller e Valasek desenvolveram podem acionar remotamente mais do que os truques de painel e transmissão que eles usaram contra mim na estrada. Eles demonstraram isso no mesmo dia da minha experiência traumática na I-64; Depois de evitar por pouco a morte por semirreboque, consegui rolar o jipe coxo por uma rampa de saída, reativei a transmissão desligando e ligando a ignição e encontrei um terreno baldio onde poderia continuar o experimento com segurança.

O arsenal completo de Miller e Valasek inclui funções que, em velocidades mais baixas, desligam totalmente o motor, acionam abruptamente os freios ou os desativam completamente. A manobra mais perturbadora veio quando eles cortaram os freios do Jeep, deixando-me freneticamente bombeando o pedal enquanto o SUV de 2 toneladas deslizava incontrolavelmente em uma vala. Os pesquisadores dizem que estão trabalhando para aperfeiçoar seu controle de direção — por enquanto, eles só podem sequestrar o volante quando o Jeep estiver em marcha à ré. Seu hack também permite a vigilância: eles podem rastrear as coordenadas de GPS de um Jeep alvo, medir sua velocidade e até mesmo colocar pinos em um mapa para rastrear sua rota.

Andy Greenberg / WIRED

Tudo isso só é possível porque a Chrysler, como praticamente todas as montadoras, está fazendo o possível para transformar o automóvel moderno em um smartphone. O Uconnect, um computador conectado à Internet em centenas de milhares de carros, SUVs e caminhões da Fiat Chrysler, controla o entretenimento e a navegação do veículo, permite chamadas telefônicas e até oferece um ponto de acesso Wi-Fi. E graças a um elemento vulnerável, que Miller e Valasek não identificarão até a conversa do Black Hat, a conexão celular do Uconnect também permite que qualquer pessoa que conheça o endereço IP do carro tenha acesso de qualquer lugar do país. “Do ponto de vista de um invasor, é uma vulnerabilidade super agradável”, diz Miller.

 

A partir desse ponto de entrada, o ataque de Miller e Valasek gira para um chip adjacente na unidade principal do carro — o hardware de seu sistema de entretenimento — reescrevendo silenciosamente o firmware do chip para plantar seu código. Esse firmware reescrito é capaz de enviar comandos através da rede interna de computadores do carro, conhecida como barramento CAN, para seus componentes físicos, como o motor e as rodas. Miller e Valasek dizem que o ataque ao sistema de entretenimento parece funcionar em qualquer veículo da Chrysler com Uconnect do final de 2013, todo o ano de 2014 e início de 2015. Eles testaram apenas seu conjunto completo de hacks físicos, incluindo aqueles direcionados aos sistemas de transmissão e freio, em um Jeep Cherokee, embora acreditem que a maioria de seus ataques poderia ser ajustada para funcionar em qualquer veículo Chrysler com a unidade principal Uconnect vulnerável. Eles ainda precisam tentar hackear remotamente outras marcas e modelos de carros.

Depois que os pesquisadores revelarem os detalhes de seu trabalho em Las Vegas, apenas duas coisas impedirão que sua ferramenta permita uma onda de ataques a jipes em todo o mundo. Primeiro, eles planejam deixar de fora a parte do ataque que reescreve o firmware do chip; os hackers que seguirem seus passos terão que fazer engenharia reversa desse elemento, um processo que levou meses para Miller e Valasek. Mas o código que eles publicam permitirá muitas das travessuras do painel que eles demonstraram em mim, bem como o rastreamento por GPS.

Em segundo lugar, Miller e Valasek compartilham suas pesquisas com a Chrysler há quase nove meses, permitindo que a empresa lance discretamente um patch antes da conferência Black Hat. Em 16 de julho, os proprietários de veículos com o recurso Uconnect foram notificados sobre o patch em um post no site da Chrysler que não ofereceu detalhes ou reconheceu a pesquisa de Miller e Valasek. “[A Fiat Chrysler Automobiles] tem um programa para testar continuamente os sistemas dos veículos para identificar vulnerabilidades e desenvolver soluções”, diz um comunicado que um porta-voz da Chrysler enviou à WIRED. “A FCA está comprometida em fornecer aos clientes as atualizações de software mais recentes para proteger os veículos contra qualquer vulnerabilidade potencial.”

Se os consumidores não percebem que isso é um problema, eles devem e devem começar a reclamar com as montadoras. Este pode ser o tipo de bug de software com maior probabilidade de matar alguém.

Charlie Miller

Infelizmente, o patch da Chrysler deve ser implementado manualmente por meio de um pendrive ou por um mecânico da concessionária. (Baixe a atualização aqui.) Isso significa que muitos—se não a maioria— dos jipes vulneráveis provavelmente permanecerão vulneráveis.

A Chrysler afirmou em resposta a perguntas da WIRED que “aprecia” o trabalho de Miller e Valasek. Mas a empresa também parecia desconfiada de sua decisão de publicar parte de sua exploração. “Sob nenhuma circunstância a FCA tolera ou acredita que é apropriado divulgar ‘informações de como fazer’ que potencialmente encorajariam ou ajudariam a permitir que hackers obtivessem acesso não autorizado e ilegal aos sistemas de 

veículos”, diz o comunicado da empresa. “Agradecemos as contribuições dos defensores da segurança cibernética para aumentar a compreensão do setor sobre possíveis vulnerabilidades. No entanto, alertamos os defensores de que, na busca de uma melhor segurança pública, eles não comprometem, de fato, a segurança pública.

Os dois pesquisadores dizem que, mesmo que seu código torne mais fácil para hackers mal-intencionados atacarem Jeeps não corrigidos, o lançamento é garantido porque permite que seu trabalho seja comprovado por meio de revisão por pares. Também envia uma mensagem: as montadoras precisam ser responsabilizadas pela segurança digital de seus veículos. “Se os consumidores não percebem que isso é um problema, eles devem e devem começar a reclamar com as montadoras”, diz Miller. “Este pode ser o tipo de bug de software com maior probabilidade de matar alguém.”

Na verdade, Miller e Valasek não são os primeiros a hackear um carro pela Internet. Em 2011, uma equipe de pesquisadores da Universidade de Washington e da Universidade da Califórnia em San Diego mostrou que poderia desativar sem fio as travas e freios de um sedã. Mas esses acadêmicos adotaram uma abordagem mais discreta, mantendo a identidade do carro hackeado em segredo e compartilhando os detalhes da exploração apenas com as montadoras.

Miller e Valasek representam o segundo ato em uma rotina de policial bom / policial mau. As montadoras que não deram ouvidos aos avisos educados em 2011 agora enfrentam a possibilidade de um despejo público das falhas de segurança de seus veículos. O resultado pode ser recalls de produtos ou até mesmo ações civis, diz o professor de ciência da computação da UCSD Stefan Savage, que trabalhou no estudo de 2011. “Imagine enfrentar um advogado de ação coletiva depois que o Anonymous decidir que seria divertido bloquear todos os Jeep Cherokees na Califórnia”, diz Savage.2

Para a indústria automobilística e seus vigilantes, em outras palavras, a libertação de Miller e Valasek pode ser o último aviso antes de verem um ataque de dia zero completo. “Os reguladores e a indústria não podem mais contar com a ideia de que o código de exploração não estará na natureza”, diz Savage. “Eles estão pensando que não era um perigo iminente com o qual você precisava lidar. Essa suposição implícita agora está morta.

471.000 automóveis hackeáveis
Charlie Miller, pesquisador de segurança do Twitter, e Chris Valasek, diretor de Pesquisa de Segurança de Veículos da IOActive, expuseram as vulnerabilidades de segurança em automóveis invadindo carros remotamente, controlando os vários controles dos carros, desde o volume do rádio até os freios. Fotografado na quarta-feira, 1º de julho de 2015 em Ladue, Missouri (Foto © Whitney Curtis para WIRED.com) Whitney Curtis para WIRED

Sentados em um sofá de couro na sala de estar de Miller enquanto uma tempestade de verão troveja lá fora, os dois pesquisadores vasculham a Internet em busca de vítimas.

 

Os computadores Uconnect estão ligados à Internet pela rede celular da Sprint e apenas outros dispositivos Sprint podem comunicar com eles. Então Miller tem um telefone Kyocera Android barato conectado ao seu MacBook surrado. Ele está usando o telefone descartável como um ponto de acesso Wi-Fi, procurando alvos usando sua fina largura de banda 3G.

Um conjunto de coordenadas GPS, juntamente com um número de identificação do veículo, marca, modelo e endereço IP, aparece na tela do laptop. É um Dodge Ram. Miller conecta suas coordenadas de GPS ao Google Maps para revelar que está cruzando uma rodovia em Texarkana, Texas. Ele continua escaneando, e o próximo veículo a aparecer em sua tela é um Jeep Cherokee dirigindo em torno de um trevo de rodovia entre San Diego e Anaheim, Califórnia. Em seguida, ele localiza um Dodge Durango, movendo-se ao longo de uma estrada rural em algum lugar da Península Superior de Michigan. Quando peço a ele para continuar digitalizando, ele hesita. Ver as localizações reais e mapeadas dos veículos desses estranhos involuntários — e saber que cada um é vulnerável a seus ataques remotos — o perturba.

Quando Miller e Valasek encontraram a falha do Uconnect pela primeira vez, eles pensaram que ela só poderia permitir ataques por um link Wi-Fi direto, limitando seu alcance a algumas dezenas de metros. Quando descobriram a vulnerabilidade celular do Uconnect no início deste verão, eles ainda pensavam que poderia funcionar apenas em veículos na mesma torre de celular que seu telefone de varredura, restringindo o alcance do ataque a algumas dezenas de quilômetros. Mas eles rapidamente descobriram que mesmo esse não era o limite. “Quando vi que poderíamos fazer isso em qualquer lugar, pela Internet, surtei”, diz Valasek. “Eu estava com medo. Era como, puta merda, aquele é um veículo em uma rodovia no meio do país. O hacking de carros ficou real, naquele momento.

Esse momento foi o culminar de quase três anos de trabalho. No outono de 2012, Miller, pesquisador de segurança do Twitter e ex-hacker da NSA, e Valasek, diretor de pesquisa de segurança de veículos da consultoria IOActive, foram inspirados pelo estudo da UCSD e da Universidade de Washington para se candidatar a uma bolsa de pesquisa de hacking de carros da Darpa. Com os US $ 80.000 resultantes, eles compraram um Toyota Prius e um Ford Escape. Eles passaram o ano seguinte destruindo os veículos digital e fisicamente, mapeando suas unidades de controle eletrônico, ou ECUs — os computadores que executam praticamente todos os componentes de um carro moderno — e aprendendo a falar o protocolo de rede CAN que os controla.

Quando eles demonstraram um ataque com fio a esses veículos na conferência de hackers DefCon em 2013, no entanto, Toyota, Ford e outros na indústria automotiva minimizaram a importância de seu trabalho, apontando que o hack exigiu acesso físico aos veículos. A Toyota, em particular, argumentou que seus sistemas eram “robustos e seguros” contra ataques sem fio. “Não tivemos o impacto com os fabricantes que queríamos”, diz Miller. Para chamar a atenção deles, eles precisariam encontrar uma maneira de hackear um veículo remotamente.

CHARLIE MILLERCharlie Miller, pesquisadora de segurança do Twitter, e Chris Valasek, diretor de Pesquisa de Segurança de Veículos da IOActive, expuseram as vulnerabilidades de segurança em automóveis invadindo carros remotamente, controlando os vários controles dos carros, desde o volume do rádio até os freios. Fotografado na quarta-feira, 1º de julho de 2015 em Ladue, Missouri (Foto © Whitney Curtis para WIRED.com) Whitney Curtis para WIRED

Então, no ano seguinte, eles se inscreveram para contas de mecânicos nos sites de todas as grandes montadoras e baixaram dezenas de manuais técnicos e diagramas de fiação de veículos. Usando essas especificações, eles classificaram 24 carros, SUVs e caminhões em três fatores que eles achavam que poderiam determinar sua vulnerabilidade a hackers: quantos e quais tipos de rádios conectavam os sistemas do veículo à Internet; se os computadores conectados à Internet estavam devidamente isolados dos sistemas críticos de direção e se esses sistemas críticos tinham componentes “ciberfísicos— se os comandos digitais podiam desencadear ações físicas como girar o volante ou ativar os freios.

Com base nesse estudo, eles classificaram o Jeep Cherokee como o modelo mais hackeável. O Escalade da Cadillac e o Q50 da Infiniti não se saíram muito melhor; Miller e Valasek os classificaram em segundo e terceiro lugares mais vulneráveis. Quando a WIRED disse à Infiniti que pelo menos um dos avisos de Miller e Valasek havia sido confirmado, a empresa respondeu em um comunicado que seus engenheiros “aguardam as descobertas deste [novo] estudo” e “continuarão a integrar recursos de segurança em nossos veículos para proteger contra ataques cibernéticos”. A Cadillac enfatizou em uma declaração por escrito que a empresa lançou um novo Escalade desde o último estudo de Miller e Valasek, mas que a segurança cibernética é “uma área emergente na qual estamos dedicando mais recursos e ferramentas”, incluindo a recente contratação de um diretor de segurança cibernética de produtos.

Depois que Miller e Valasek decidiram se concentrar no Jeep Cherokee em 2014, eles levaram mais um ano caçando bugs hackeáveis e engenharia reversa para provar seu palpite. Foi só em junho que Valasek emitiu um comando de seu laptop em Pittsburgh e ligou os limpadores de para-brisa do Jeep na garagem de Miller em St. Louis.

 

Desde então, Miller examinou a rede da Sprint várias vezes em busca de veículos vulneráveis e registrou seus números de identificação de veículos. Conectando esses dados a um algoritmo às vezes usado para marcar e rastrear animais selvagens para estimar o tamanho de sua população, ele estimou que existem até 471.000 veículos com sistemas Uconnect vulneráveis na estrada.

Identificar um veículo pertencente a uma pessoa específica não é fácil. As varreduras de Miller e Valasek revelam VINs, endereços IP e coordenadas GPS aleatórios. Encontrar o veículo de uma vítima em particular entre milhares é improvável por meio da sondagem lenta e aleatória de um telefone habilitado para Sprint. Mas telefones suficientes escaneando juntos, diz Miller, podem permitir que um indivíduo seja encontrado e alvejado. Pior, ele sugere, um hacker habilidoso poderia assumir um grupo de unidades principais Uconnect e usá-las para realizar mais varreduras — como acontece com qualquer coleção de computadores sequestrados — worming de um painel para outro na rede da Sprint. O resultado seria um botnet automotivo controlado sem fio abrangendo centenas de milhares de veículos.

“Para todos os críticos em 2013 que disseram que nosso trabalho não contava porque estávamos conectados ao painel”, diz Valasek, “bem, e agora?”

CHRIS VALASEK Charlie Miller, pesquisador de segurança do Twitter, e Chris Valasek, diretor de Pesquisa de Segurança de Veículos da IOActive, expuseram as vulnerabilidades de segurança em automóveis invadindo carros remotamente, controlando os vários controles dos carros, desde o volume do rádio até os freios. Fotografado na quarta-feira, 1º de julho de 2015 em Ladue, Missouri (Foto © Whitney Curtis para WIRED.com) Whitney Curtis para WIRED
Congresso assume hacking de carros

Agora, a indústria automobilística precisa fazer o trabalho contínuo e sem glamour de realmente proteger os carros de hackers. E Washington pode estar prestes a forçar a questão.

Ainda hoje, os senadores Markey e Blumenthal pretendem revelar uma nova legislação destinada a reforçar as proteções dos carros contra hackers. O projeto de lei (que um porta-voz de Markey insiste que não foi cronometrado para esta história) pedirá à Administração Nacional de Segurança no Tráfego Rodoviário e à Federal Trade Commission que estabeleçam novos padrões de segurança e criem um sistema de classificação de privacidade e segurança para os consumidores. “Demonstrações controladas mostram como seria assustador ter um hacker assumindo o controle de um carro”, escreveu Markey em um comunicado à WIRED. “Os motoristas não deveriam ter que escolher entre estar conectados e protegidos … Precisamos de regras claras que protejam os carros de hackers e as famílias americanas de rastreadores de dados.”

Markey acompanhou atentamente a pesquisa de Miller e Valasek por anos. Citando sua pesquisa financiada pela Darpa em 2013, ele enviou uma carta a 20 montadoras, pedindo-lhes que respondessem a uma série de perguntas sobre suas práticas de segurança. As respostas, divulgadas em fevereiro, mostram o que Markey descreve como “uma clara falta de medidas de segurança apropriadas para proteger os motoristas contra hackers que podem assumir o controle de um veículo”. Das 16 montadoras que responderam, todas confirmaram que praticamente todos os veículos que vendem têm algum tipo de conexão sem fio, incluindo Bluetooth, Wi-Fi, serviço de celular e rádios. (Markey não revelou as respostas individuais das montadoras.) Apenas sete das empresas disseram que contrataram empresas de segurança independentes para testar a segurança digital de seus veículos. Apenas dois disseram que seus veículos tinham sistemas de monitoramento que verificavam suas redes CAN em busca de comandos digitais maliciosos.

Savage, da UCSD, diz que a lição da pesquisa de Miller e Valasek não é que os jipes ou qualquer outro veículo sejam particularmente vulneráveis, mas que praticamente qualquer veículo moderno pode ser vulnerável. “Não acho que haja diferenças qualitativas na segurança entre os veículos hoje”, diz ele. “Os europeus estão um pouco à frente. Os japoneses estão um pouco atrasados. Mas, em termos gerais, isso é algo que todo mundo ainda está colocando em suas mãos.

Whitney Curtis para WIRED

LAlém dos hacks sem fio usados por ladrões para abrir portas de carros, apenas um ataque malicioso de hacking de carros foi documentado: em 2010, um funcionário descontente em Austin, Texas, usou um sistema de desligamento remoto destinado a impor pagamentos pontuais de carros para bloquear mais de 100 veículos. Mas as oportunidades para hackear carros no mundo real só cresceram, à medida que as montadoras adicionam conexões sem fio às redes internas dos veículos. O Uconnect é apenas um de uma dúzia de sistemas telemáticos, incluindo GM Onstar, Lexus Enform, Toyota Safety Connect, Hyundai Bluelink e Infiniti Connection.

Na verdade, as montadoras estão pensando em sua segurança digital mais do que nunca, diz Josh Corman, cofundador da I Am the Cavalry, uma organização do setor de segurança dedicada a proteger futuros alvos da Internet das Coisas, como automóveis e dispositivos médicos. Graças à carta de Markey e a outro conjunto de perguntas enviadas às montadoras pelo Comitê de Energia e Comércio da Câmara em maio, diz Corman, Detroit sabe há meses que os regulamentos de segurança automotiva estão chegando.

 

Mas Corman adverte que as mesmas montadoras estão mais focadas em competir entre si para instalar novos serviços de celular conectados à Internet para entretenimento, navegação e segurança. (Os pagamentos por esses serviços também fornecem um bom fluxo de receita mensal.) O resultado é que as empresas têm um incentivo para adicionar recursos habilitados para a Internet — mas não para protegê-los de ataques digitais. “Eles estão piorando mais rápido do que melhorando”, diz ele. “Se leva um ano para introduzir um novo recurso hackeável, eles levam de quatro a cinco anos para protegê-lo.”

O grupo de Corman tem visitado eventos da indústria automobilística para promover cinco recomendações: design mais seguro para reduzir pontos de ataque, testes de terceiros, sistemas de monitoramento interno, arquitetura segmentada para limitar os danos de qualquer penetração bem-sucedida e as mesmas atualizações de software de segurança habilitadas para Internet que os PCs recebem agora. O último deles em particular já está pegando; A Ford anunciou uma mudança para atualizações over-the-air em março, e a BMW usou atualizações sem fio para corrigir uma falha de segurança hackeável nas fechaduras das portas em janeiro.

Corman diz que as montadoras precisam fazer amizade com hackers que expõem falhas, em vez de temê-las ou antagonizá-las — assim como empresas como a Microsoft evoluíram de ameaçar hackers com ações judiciais para convidá-los para conferências de segurança e pagar-lhes “recompensas por bugs” por divulgar vulnerabilidades de segurança. Para as empresas de tecnologia, diz Corman, “esse esclarecimento levou de 15 a 20 anos”. A indústria automobilística não pode se dar ao luxo de demorar tanto. “Dado que meu carro pode machucar a mim e minha família”, diz ele, “quero ver essa iluminação acontecer em três a cinco anos, especialmente porque as consequências do fracasso são de carne e osso”.

Enquanto eu dirigia o jipe de volta para a casa de Miller do centro de St. Louis, no entanto, a noção de hacking de carros dificilmente parecia uma ameaça que esperaria de três a cinco anos para surgir. Na verdade, parecia mais uma questão de segundos; Senti a vulnerabilidade do veículo, a possibilidade incômoda de que Miller e Valasek pudessem cortar as cordas do boneco novamente a qualquer momento.

Os hackers segurando a tesoura concordam. “Desligamos seu motor — uma grande plataforma estava buzinando em você por causa de algo que fizemos em nosso sofá”, diz Miller, como se eu precisasse do lembrete. “É com isso que todo mundo que pensa em segurança automotiva se preocupa há anos. Isso é uma realidade.”

Atualização 3:30 24/07/2015: A Chrysler emitiu um recall para 1,4 milhão de veículos como resultado da pesquisa de Miller e Valasek. A empresa também bloqueou seu ataque sem fio à rede da Sprint para proteger veículos com o software vulnerável.

1Correção 10:45 21/07/2015: Uma versão anterior da história afirmava que a demonstração de hackers ocorreu na Interestadual 40, quando na verdade era a Rota 40, que coincide em St. Louis com a Interestadual 64.

2Correção 13:00 27/07/2015: Uma versão anterior desta história fazia referência a um recall do Range Rover devido a um bug de software hackeável que poderia destrancar as portas dos veículos. Embora o bug do software tenha levado ao destravamento das portas, ele não foi publicamente determinado como explorável por hackers.

Andy Greenberg tiro na cabeça - WIRED
Andy Greenberg
Redator Sênior

Andy Greenberg é redator sênior da WIRED cobrindo hacking, segurança cibernética e vigilância. Ele é o autor do novo livro Tracers in the Dark: The Global Hunt for the Crime Lords of Cryptocurrency. Seu último livro foi Sandworm: Uma Nova Era de Guerra Cibernética e a Caça aos Hackers Mais Perigosos do Kremlin. Seus livros e trechos deles publicados na WIRED ganharam prêmios, incluindo dois prêmios Gerald Loeb por reportagens financeiras e de negócios distintas, um prêmio Sigma Delta Chi da Sociedade de Jornalistas Profissionais e a Citação Cornelius Ryan de Excelência do Overseas Press Club. Greenberg trabalha no escritório da WIRED em Nova York.

Leave a Comment

Your email address will not be published. Required fields are marked *