Investigadores das Universidades de Washington e da Universidade da Califórnia conseguiram assumir o controlo total de automóveis através de ataques a redes sem fios. Nos ensaios, nem o Bluetooth escapou.
Os investigadores apresentaram as conclusões dos ensaios levados a cabo com carros Ford e GM durante no National Academies Committee on Electronic Vehicle Controls and Unintended Acceleration, uma organização que foi criada para a investigação de falhas no sistema de aceleração dos automóveis Toyota, mas acabou por dar a conhecer as lacunas de segurança de carros de outras marcas.
De acordo com a Technology Review, os investigadores conseguiram, através de várias metodologias de ataque, assumir o controlo total de travões, fechos das portas ou diferentes ecrãs de automóveis que usam os sistemas de comunicações OnStar, da GM, e Sync, da Ford.
Os investigadores testaram ainda a segurança de sistemas de comunicação por Bluetooth e recetores de redes de telemóveis - e mais uma vez foram bem sucedidos a lançar ataques sem sequer tocarem nos automóveis.
Num dos ensaios, os investigadores emparelharam um smartphone com a rede Bluetooth de um automóvel para executar um código que lhes permitiu controlar remotamente o automóvel.
Nos sistemas GSM, o método de ataque foi um pouco mais trabalhoso: os investigadores tiveram de efetuar 130 chamadas telefónicas até conseguir descarregar um código através de um ficheiro de som com a duração de 14 segundos.
Os investigadores admitem ainda que os ladrões de automóveis possam obrigar os automóveis a enviar sinais GPS. Com este sistema, os larápios poderiam selecionar - e localizar - facilmente modelos de automóveis que depois roubam usando apenas e só ferramentas eletrónicas.
Apesar dos ensaios bem sucedidos, os autores do estudo negam que os automóveis que têm computadores de bordo e redes sem fios estejam vulneráveis a ataques de hackers. Até porque não notícia de que este tipo de ataques alguma vez tenha sido levado a cabo com sucesso.
"Tudo isto exigiu 10 investigadores e dois anos de trabalho. Não é uma coisa que um tipo sozinho vá conseguir fazer na sua garagem", Stefan Savage, investigador da Universidade da Califórnia.
Os investigadores apresentaram as conclusões dos ensaios levados a cabo com carros Ford e GM durante no National Academies Committee on Electronic Vehicle Controls and Unintended Acceleration, uma organização que foi criada para a investigação de falhas no sistema de aceleração dos automóveis Toyota, mas acabou por dar a conhecer as lacunas de segurança de carros de outras marcas.
De acordo com a Technology Review, os investigadores conseguiram, através de várias metodologias de ataque, assumir o controlo total de travões, fechos das portas ou diferentes ecrãs de automóveis que usam os sistemas de comunicações OnStar, da GM, e Sync, da Ford.
Os investigadores testaram ainda a segurança de sistemas de comunicação por Bluetooth e recetores de redes de telemóveis - e mais uma vez foram bem sucedidos a lançar ataques sem sequer tocarem nos automóveis.
Num dos ensaios, os investigadores emparelharam um smartphone com a rede Bluetooth de um automóvel para executar um código que lhes permitiu controlar remotamente o automóvel.
Nos sistemas GSM, o método de ataque foi um pouco mais trabalhoso: os investigadores tiveram de efetuar 130 chamadas telefónicas até conseguir descarregar um código através de um ficheiro de som com a duração de 14 segundos.
Os investigadores admitem ainda que os ladrões de automóveis possam obrigar os automóveis a enviar sinais GPS. Com este sistema, os larápios poderiam selecionar - e localizar - facilmente modelos de automóveis que depois roubam usando apenas e só ferramentas eletrónicas.
Apesar dos ensaios bem sucedidos, os autores do estudo negam que os automóveis que têm computadores de bordo e redes sem fios estejam vulneráveis a ataques de hackers. Até porque não notícia de que este tipo de ataques alguma vez tenha sido levado a cabo com sucesso.
"Tudo isto exigiu 10 investigadores e dois anos de trabalho. Não é uma coisa que um tipo sozinho vá conseguir fazer na sua garagem", Stefan Savage, investigador da Universidade da Califórnia.
Fonte: Exame Informática
Nenhum comentário
Seja o primeiro!