banner
Lar / blog / Hackers estão roubando carros injetando código na fiação do farol
blog

Hackers estão roubando carros injetando código na fiação do farol

Jun 17, 2023Jun 17, 2023

É como a fiação direta dos dias modernos, mas os ladrões nem precisam entrar no carro.

RobDrivesCars

tudo lento/

Os hackers Shadetree - ou, como são mais comumente chamados, ladrões experientes em tecnologia - descobriram uma nova maneira de roubar carros. Não, não é um ataque de retransmissão, exploração de Bluetooth, replay de chaveiro ou mesmo um cabo USB. Em vez disso, esses ladrões estão executando uma versão moderna da fiação direta sem nunca rasgar a coluna de direção.

Criminosos astutos recorreram ao uso de dispositivos especialmente criados que simplesmente se conectam ao chicote elétrico atrás do farol do carro da vítima. Uma vez conectados, eles podem destravar, dar a partida e ir embora antes mesmo que o proprietário perceba o que está acontecendo.

No ano passado, Ian Tabor, que dirige o capítulo do Reino Unido da Car Hacking Village, teve seu Toyota RAV4 roubado do lado de fora de sua casa perto de Londres. Dias antes do roubo, ele descobriu que os ladrões haviam danificado seu carro sem conseguir pegá-lo. Não ficou claro se foi um caso de vandalismo ou se os ladrões tentaram roubar o para-choque dianteiro do carro, mas ele notou que o chicote do farol havia sido arrancado.

No final das contas, seu carro acabou desaparecendo quando os ladrões conseguiram fugir com ele. E depois que o carro de Tabor foi roubado, o Toyota Land Cruiser de seu vizinho também foi roubado. Mas, pessoal, estamos em 2023. Não é como se você pudesse simplesmente ligar um carro e ir embora, como sugerem os filmes. Isso deixou Tabor curioso - afinal, hackear carros é algo que ele faz para se divertir. Como exatamente os ladrões fugiram com o carro dele?

Tabor começou a trabalhar com o aplicativo "MyT" da Toyota. Este é o sistema telemático da Toyota, que envia códigos de diagnóstico de problemas para os servidores da montadora, em vez de forçá-lo a conectar um leitor de código à porta OBD2 do carro. Após investigação, Tabor notou que seu Rav4 disparou uma tonelada de DTCs pouco antes de ser roubado - um dos quais era para o computador que controla a iluminação externa do carro.

Isso levou Tabor a se perguntar se os ladrões de alguma forma usaram a rede CAN Bus do veículo para fugir com seu carro. Depois de vasculhar a dark web, Tabor conseguiu localizar ferramentas caras que alegavam funcionar para várias montadoras e modelos, incluindo BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota, como assim como Volkswagen. O custo? Tanto quanto $ 5.400, mas isso é uma gota no oceano se eles realmente puderem cumprir a promessa de permitir o roubo de veículos.

Tabor decidiu encomendar um desses dispositivos para experimentar ele mesmo. Juntamente com Ken Tindell, o CTO da Canis Automotive Labs, a dupla destruiu um dispositivo para descobrir o que o fazia funcionar e publicar um relatório de suas descobertas.

Acontece que o dispositivo caro era composto por apenas US$ 10 em componentes. A verdadeira mágica está na programação, que foi configurada para injetar mensagens CAN falsas na rede CAN Bus real do carro. As mensagens basicamente levaram o carro a pensar que uma chave confiável estava presente, o que convenceu o CAN Gateway (o componente que filtra as mensagens CAN em suas redes segmentadas apropriadas) a transmitir mensagens instruindo o carro a desativar seu imobilizador, destravar as portas e essencialmente permitiu que os ladrões simplesmente fugissem.

Além disso, o dispositivo simplesmente parecia um alto-falante portátil comum. As entranhas foram colocadas dentro do invólucro de um alto-falante Bluetooth da marca JBL, e tudo o que o ladrão precisa fazer é simplesmente ligar o dispositivo.

Depois que o dispositivo está ligado e conectado, ele ativa a rede CAN enviando um quadro - semelhante a se você puxasse a maçaneta de uma porta, se aproximasse com uma chave de entrada passiva ou apertasse um botão em seu controle remoto. Em seguida, ele escuta uma mensagem CAN específica para iniciar seu ataque. O dispositivo então emula um erro de hardware que engana outras ECUs na rede CAN para parar de enviar mensagens para que o dispositivo atacante tenha prioridade para enviar suas mensagens falsificadas aos dispositivos CAN.

A pausa de mensagens válidas é quando o dispositivo pode entrar em modo de ataque. Em seguida, ele envia as mensagens falsificadas de "chave válida presente" para o gateway, o que faz o carro pensar que uma chave válida real está sendo usada para controlar o veículo. Em seguida, o invasor simplesmente pressiona o botão "play" do alto-falante e as portas do carro são destrancadas.