
A pergunta "Mas será que corre Doom?" tornou-se um dos memes mais duradouros da cultura tecnológica. Ao longo dos anos, vimos o clássico jogo de tiros de 1993 a ser executado nos dispositivos mais improváveis, desde frigoríficos inteligentes a máquinas de café. Agora, durante a competição Pwn2Own Automotive 2026, uma equipa de investigadores de segurança provou que até os postos de carregamento de veículos elétricos não escapam a esta tradição.
O evento, realizado em Tóquio e focado exclusivamente na cibersegurança do setor automóvel, serviu de palco para demonstrar vulnerabilidades críticas em infraestruturas modernas. O destaque visual foi, sem dúvida, o momento em que uma equipa conseguiu correr o Doom num carregador Alpitronic Hypercharger HYC50. Embora possa parecer apenas uma brincadeira técnica, o feito demonstra uma realidade preocupante: para que o jogo funcionasse, os hackers tiveram de contornar mecanismos de segurança complexos destinados a impedir a execução de software estranho no hardware.
Tesla e ChargePoint na mira dos especialistas
Apesar da nostalgia dos videojogos ter roubado as atenções, o Pwn2Own Automotive 2026 revelou problemas bem mais sérios para a indústria. O objetivo destes eventos não é apenas a exibição, mas sim a identificação ética de brechas para que os fabricantes as possam corrigir antes que sejam exploradas por criminosos.
Durante a competição, a equipa que arrecadou o maior prémio monetário conseguiu comprometer com sucesso a estação de carregamento ChargePoint Home Flex (CPH50-K). Noutra demonstração de perícia, um grupo combinou duas vulnerabilidades distintas para se infiltrar no sistema de infoentretenimento da Tesla. Este tipo de acesso é particularmente alarmante, dado o nível de controlo que estes sistemas têm sobre as funcionalidades do veículo.
Uma caça aos bugs milionária
Organizado pela Zero Day Initiative da Trend Micro, o evento reuniu a elite da cibersegurança global. No total, os participantes expuseram 76 vulnerabilidades de dia zero (zero-day) — falhas desconhecidas até então pelos fabricantes e para as quais ainda não existe correção oficial.
Esta abordagem de "stress-test" é vital num mundo onde a conetividade dos automóveis e das infraestruturas de suporte está a crescer exponencialmente. Cada falha descoberta nestes ambientes controlados representa um ataque evitado no mundo real. Os detalhes técnicos e os resultados completos foram partilhados no blog oficial da Zero Day Initiative, conforme reportado também pelo The Register.












Nenhum comentário
Seja o primeiro!