banner

blog

Jun 22, 2023

Hackers estão roubando carros injetando código na fiação do farol

É como a ligação direta moderna, mas os ladrões nem precisam entrar no carro.

RobDrivesCarros

tudo lento/

Os hackers Shadetree – ou, como são mais comumente chamados, ladrões experientes em tecnologia – encontraram uma nova maneira de roubar carros. Não, não é um ataque de retransmissão, exploração de Bluetooth, repetição de chaveiro ou mesmo um cabo USB. Em vez disso, esses ladrões estão realizando uma versão moderna da fiação direta, sem nunca destruir a coluna de direção.

Criminosos astutos recorreram ao uso de dispositivos especialmente criados que simplesmente se conectam ao chicote elétrico atrás do farol do carro da vítima. Uma vez conectados, eles podem destravar, dar partida e ir embora antes mesmo que o proprietário perceba o que está acontecendo.

No ano passado, Ian Tabor, que dirige a filial britânica da Car Hacking Village, teve seu Toyota RAV4 roubado do lado de fora de sua casa, perto de Londres. Dias antes do roubo, ele descobriu que os ladrões danificaram seu carro sem levá-lo com sucesso. Não ficou claro se foi um caso de vandalismo ou se os ladrões tentaram roubar o para-choque dianteiro do carro, mas ele percebeu que o chicote do farol havia sido arrancado.

No final das contas, seu carro desapareceu quando os ladrões conseguiram consegui-lo. E depois que o carro de Tabor foi roubado, o mesmo aconteceu com o Toyota Land Cruiser de seu vizinho. Mas, pessoal, estamos em 2023. Não é como se você pudesse simplesmente fazer uma ligação direta em um carro e ir embora, como os filmes sugerem. Isso deixou Tabor curioso – afinal, hackear carros é algo que ele faz para se divertir. Como exatamente os ladrões fugiram com seu carro?

Tabor começou a trabalhar com o aplicativo “MyT” da Toyota. Este é o sistema telemático da Toyota que envia códigos de diagnóstico de problemas para os servidores da montadora, em vez de forçá-lo a conectar um leitor de código à porta OBD2 do carro. Após investigação, Tabor percebeu que seu Rav4 disparou uma tonelada de DTCs pouco antes de ser roubado – um dos quais era para o computador que controla a iluminação externa do carro.

Isso levou Tabor a se perguntar se os ladrões de alguma forma usaram a rede CAN Bus do veículo para fugir com seu carro. Depois de vasculhar a dark web, Tabor conseguiu localizar ferramentas caras que alegavam funcionar para vários fabricantes de automóveis e modelos, incluindo BMW, Cadillac, Chrysler, Fiat, Ford, GMC, Honda, Jeep, Jaguar, Lexus, Maserati, Nissan, Toyota, como bem como Volkswagen. O custo? Até US$ 5.400, mas isso é uma gota no oceano se eles realmente conseguirem cumprir a promessa de permitir o roubo de veículos.

Tabor decidiu encomendar um desses dispositivos para testar ele mesmo. Juntamente com Ken Tindell, CTO da Canis Automotive Labs, a dupla demoliu um dispositivo para descobrir o que o fazia funcionar e publicar um relatório de suas descobertas.

Acontece que o dispositivo caro era composto por apenas US$ 10 em componentes. A verdadeira magia está na programação, que foi configurada para injetar mensagens CAN falsas na rede CAN Bus real do carro. As mensagens essencialmente enganaram o carro fazendo-o pensar que uma chave confiável estava presente, o que convenceu o CAN Gateway (o componente que filtra as mensagens CAN em suas redes segmentadas apropriadas) a transmitir mensagens instruindo o carro a desativar seu imobilizador, destravar as portas e essencialmente permitiu que os ladrões fugissem.

Além do mais, o dispositivo simplesmente parecia um alto-falante portátil comum. As entranhas foram enfiadas dentro de um alto-falante Bluetooth da marca JBL, e tudo o que o ladrão precisa fazer é simplesmente ligar o dispositivo.

Uma vez ligado e conectado, o dispositivo ativa a rede CAN enviando um quadro – semelhante a se você puxasse a maçaneta de uma porta, se aproximasse com uma chave de entrada passiva ou apertasse um botão no controle remoto. Em seguida, ele escuta uma mensagem CAN específica para iniciar seu ataque. O dispositivo então emula um erro de hardware que engana outras ECUs na rede CAN para que parem de enviar mensagens para que o dispositivo atacante tenha prioridade para enviar suas mensagens falsificadas para dispositivos CAN.

A pausa de mensagens válidas é quando o dispositivo consegue entrar em modo de ataque. Em seguida, ele envia mensagens falsificadas de “chave válida presente” para o gateway, o que faz o carro pensar que uma chave válida real está sendo usada para controlar o veículo. Em seguida, o invasor simplesmente pressiona o botão “play” do alto-falante e as portas do carro são destrancadas.

COMPARTILHAR