1. TugaTech » Software » Noticias de Software
  Login     Registar    |                      
Siga-nos

Doom no ecrã de um EV

A pergunta "Mas será que corre Doom?" tornou-se um dos memes mais duradouros da cultura tecnológica. Ao longo dos anos, vimos o clássico jogo de tiros de 1993 a ser executado nos dispositivos mais improváveis, desde frigoríficos inteligentes a máquinas de café. Agora, durante a competição Pwn2Own Automotive 2026, uma equipa de investigadores de segurança provou que até os postos de carregamento de veículos elétricos não escapam a esta tradição.

O evento, realizado em Tóquio e focado exclusivamente na cibersegurança do setor automóvel, serviu de palco para demonstrar vulnerabilidades críticas em infraestruturas modernas. O destaque visual foi, sem dúvida, o momento em que uma equipa conseguiu correr o Doom num carregador Alpitronic Hypercharger HYC50. Embora possa parecer apenas uma brincadeira técnica, o feito demonstra uma realidade preocupante: para que o jogo funcionasse, os hackers tiveram de contornar mecanismos de segurança complexos destinados a impedir a execução de software estranho no hardware.

Tesla e ChargePoint na mira dos especialistas

Apesar da nostalgia dos videojogos ter roubado as atenções, o Pwn2Own Automotive 2026 revelou problemas bem mais sérios para a indústria. O objetivo destes eventos não é apenas a exibição, mas sim a identificação ética de brechas para que os fabricantes as possam corrigir antes que sejam exploradas por criminosos.

Durante a competição, a equipa que arrecadou o maior prémio monetário conseguiu comprometer com sucesso a estação de carregamento ChargePoint Home Flex (CPH50-K). Noutra demonstração de perícia, um grupo combinou duas vulnerabilidades distintas para se infiltrar no sistema de infoentretenimento da Tesla. Este tipo de acesso é particularmente alarmante, dado o nível de controlo que estes sistemas têm sobre as funcionalidades do veículo.

Uma caça aos bugs milionária

Organizado pela Zero Day Initiative da Trend Micro, o evento reuniu a elite da cibersegurança global. No total, os participantes expuseram 76 vulnerabilidades de dia zero (zero-day) — falhas desconhecidas até então pelos fabricantes e para as quais ainda não existe correção oficial.

Esta abordagem de "stress-test" é vital num mundo onde a conetividade dos automóveis e das infraestruturas de suporte está a crescer exponencialmente. Cada falha descoberta nestes ambientes controlados representa um ataque evitado no mundo real. Os detalhes técnicos e os resultados completos foram partilhados no blog oficial da Zero Day Initiative, conforme reportado também pelo The Register.

Foto do Autor

Aficionado por tecnologia desde o tempo dos sistemas a preto e branco

Ver perfil do usuário Enviar uma mensagem privada Enviar um email Facebook do autor Twitter do autor Skype do autor

conectado
Encontrou algum erro neste artigo?



Aplicações do TugaTechAplicações TugaTechDiscord do TugaTechDiscord do TugaTechRSS TugaTechRSS do TugaTechSpeedtest TugaTechSpeedtest TugatechHost TugaTechHost TugaTech