Mercado de conectores projetado para atingir US$ 177,7 bilhões, globalmente, até 2032 com CAGR de 7,9%: Allied Market Research
Mar 06, 2023Um morto, 2 feridos em 3
Mar 08, 2023Feds terminam maio com uma onda de anúncios de infraestrutura EV
Mar 10, 2023Interceptor: um selvagem BMW E28 para a estrada
Mar 12, 2023A cúpula da UITP de 2023 está em andamento. Solaris Bus & Coach apresenta seu principal ônibus elétrico
Mar 14, 2023Como ladrões roubam carros usando o barramento CAN do veículo • The Register
Especialistas em segurança automotiva dizem ter descoberto um método de roubo de carro baseado no acesso direto ao barramento do sistema do veículo por meio da fiação de um farol inteligente.
Tudo começou quando um Toyota RAV4 pertencente a um dos gurus da tecnologia sofreu danos suspeitos na asa dianteira e na carcaça do farol e acabou sendo roubado com sucesso. Algumas investigações e engenharia reversa revelaram como o motor foi finalmente cortado.
Ken Tindell, CTO da Canis Automotive Labs, disse que as evidências apontavam para a execução bem-sucedida dos ladrões de uma chamada injeção CAN.
Um barramento Controller Area Network (CAN) está presente em quase todos os carros modernos e é usado por microcontroladores e outros dispositivos para se comunicarem entre si dentro do veículo e realizarem o trabalho que devem fazer.
Em um ataque de injeção CAN, os ladrões acessam a rede e introduzem mensagens falsas como se fossem do receptor da chave inteligente do carro. Essas mensagens efetivamente fazem com que o sistema de segurança destrave o veículo e desative o imobilizador do motor, permitindo que ele seja roubado. Para ter acesso a essa rede, os bandidos podem, por exemplo, arrombar um farol e usar sua conexão com o ônibus para enviar mensagens. A partir desse ponto, eles podem simplesmente manipular outros dispositivos para roubar o veículo.
"Na maioria dos carros na estrada hoje, essas mensagens internas não são protegidas: os receptores simplesmente confiam nelas", detalhou Tindell em um artigo técnico esta semana.
A descoberta seguiu uma investigação de Ian Tabor, pesquisador de segurança cibernética e consultor de engenharia automotiva que trabalha para o EDAG Engineering Group.
Foi conduzido pelo roubo do RAV4 do Tabor. Antes do crime, Tabor notou que o para-choque dianteiro e o aro do arco foram arrancados por alguém e o plugue da fiação do farol removido. A área ao redor estava arranhada com marcas de chave de fenda, que, juntamente com o fato de o dano ter ocorrido no meio-fio, pareciam descartar danos causados por um veículo que passava. Mais vandalismo foi feito posteriormente no carro: cortes na pintura, clipes de moldagem removidos e faróis com defeito.
Alguns dias depois, o Toyota foi roubado.
Recusando-se a aceitar o furto, Tabor usou sua experiência para tentar descobrir como os ladrões haviam feito o trabalho. O aplicativo MyT da Toyota – que entre outras coisas permite que você inspecione os registros de dados do seu veículo – ajudou. Ele forneceu evidências de que as Unidades de Controle Eletrônico (ECUs) no RAV4 detectaram problemas de funcionamento, registrados como Códigos de Problemas de Diagnóstico (DTCs), antes do roubo.
De acordo com Tindell, "o carro de Ian soltou muitos DTCs".
Vários sistemas aparentemente falharam ou sofreram falhas, incluindo as câmeras frontais e o sistema de controle do motor híbrido. Com uma análise mais aprofundada, ficou claro que as ECUs provavelmente não falharam, mas a comunicação entre elas foi perdida ou interrompida. O fator comum era o barramento CAN.
Na realidade, as falhas foram geradas quando os ladrões arrombaram um farol dianteiro e arrancaram a fiação, e usaram essas conexões expostas para acessar eletricamente o barramento CAN e enviar mensagens dizendo a outras partes do sistema para basicamente entregar o carro aos malfeitores. Desconectar o farol causou a onda de falhas de comunicação de rede mencionadas. Mas como as mensagens cruciais de desbloqueio foram realmente injetadas?
Tabor foi à dark web para procurar equipamentos que possam estar envolvidos no roubo de seu carro e encontrou vários dispositivos direcionados ao barramento CAN. Ele trabalhou com Noel Lowdon, da empresa forense de veículos Harper Shaw, para estudar a engenharia reversa de um concorrente - um gadget capaz de se comunicar com um barramento CAN conectado e escondido dentro de um alto-falante inteligente Bluetooth de aparência normal. O alto-falante falso vem com cabos que você insere em um conector de barramento exposto, você pressiona um botão na caixa e ele envia as mensagens necessárias para destravar o carro.
Como Tindell ajudou a desenvolver a primeira plataforma de carro baseada em CAN da Volvo, ele foi contratado para ajudar a entender o envolvimento do gadget no roubo do carro. Mais detalhes técnicos são fornecidos no artigo acima.