Senador questiona segurança de automóveis com TIC

O político do Massachusetts baseia-se num estudo da DARPA, que confirma a possibilidade de haver acções de hacking a sistemas de navegação, de controlo de pressão dos pneus e de travagem.

O senador do Massachusetts (EUA), Edward Markey, está a questionar vários fabricantes de automóveis sobre a segurança de veículos equipados com sistemas de TIC. A crescente integração de tecnologias de comunicação sem fio nos automóveis desencadeou diversos receios sobre hipóteses de hackers: assumirem o controlo de carros, desactivarem travões, corromperem sistemas de navegação, direção, aceleração, de pressão dos pneus, entre outros.

Esta semana o político pediu numa carta aos fabricantes para explicarem o que estão a fazer para proteger os veículos contra as ameaças de hackers e invasões de privacidade, feitas através de comunicações sem fio. A missiva é dirigida aos CEO de 20 dos maiores fabricantes de automóveis do mundo.

Entre as empresas envolvidas estão a Ford , Toyota, Volvo , BMW, Chrysler, Mercedes e Nissan. Markey pede detalhes sobre uma série de questões técnicas relacionadas com potenciais vulnerabilidades dos veículos.

A carta cita um estudo recente realizado pela Defense Advanced Research Projects Agency (DARPA), no qual dois investigadores demonstraram como é possível dominar um veículo através da rede de área do controlador – Controller Area Network (CAN): usada por dispositivos dos automóveis para comunicarem uns com os outros.

O estudo, conduzido pelos investigadores de segurança, Charlie Miller e Chris Valasek , mostra como potenciais atacantes podem enviar comandos diferentes para as unidades de controlo electrónico num carro. Dessa forma conseguem fazer com que o automóvel trave ou acelere de repente ou movimentar o seu volante em direcções diferentes.

Para esse trabalho, os investigadores precisavam de acesso físico à CAN para realizar o ataque. No entanto, estudos anteriores mostraram como ofensivas semelhantes podem ser executadas por comunicações sem fio: acedendo ao canal “bus” da CAN através de conexões Bluetooth, smartphones Android comprometidos, sistemas de rastreio de veículos e de navegação – como o OnStar –  e ficheiros infectados em CD de música – ressalva Markey observou na sua carta.

Stuart McClure, CEO da Cylance, a qual realiza avaliações de segurança para diversas empresas – incluindo fabricantes – diz que a indústria automobilística é um alvo predilecto para hackers. “Muitos na indústria tentam desesperadamente suplantar os criminosos, mas, infelizmente, a existência de poucas orientações e fraca supervisão levam a novas oportunidades para o crime “, considera.




Deixe um comentário

O seu email não será publicado