banner

blog

Jun 13, 2023

Conheça o invasor CAN

Há uma gangue de ladrões de carros em Atlanta que está roubando veículos Toyota e Lexus de última geração, hackeando o ônibus CAN (rede de área de automóveis) dos carros. Aparentemente, esse tipo de roubo de carro se originou no Japão, onde hackers criminosos desenvolveram um dispositivo chamado CAN Invader que pode desligar o imobilizador do veículo, destravar as portas do carro e dar partida no carro assim que o ladrão invadir fisicamente o barramento CAN do veículo. Aparentemente, obter acesso físico é extremamente fácil. Os veículos Toyota e Lexus têm um nó vulnerável próximo à roda dianteira do lado do motorista. Ao soltar e retirar o revestimento plástico interno do para-lama que envolve a roda dianteira, os ladrões podem desconectar um conector CAN Bus de uma ECU (módulo de controle eletrônico) do farol e conectar o CAN Invader no cabo liberado. Aperte um botão no CAN Invader e o carro será seu para ir embora.

Este tipo de acesso à rede CAN Bus de um veículo não surpreenderá ninguém que tenha ou tenha usado um scanner OBD-II (On-Board Diagnostics), que se conecta a uma tomada sob o painel de um carro e pode extrair uma riqueza de informações de diagnóstico sobre o carro a partir das ECUs conectadas por CAN. Ferramentas de diagnóstico OBD-II bidirecionais mais avançadas também podem acionar qualquer interruptor ou assumir o controle de outras funções do veículo. A surpresa para mim é que o carro está igualmente aberto a sondagens intrusivas a partir de um conector inócuo que é facilmente acessível de fora do carro. Nos veículos Toyota e Lexus, parece que este conector direcionado faz parte da fiação do farol.

A ECU fisicamente vulnerável controla os faróis altos e baixos e os piscas. Quando os ladrões perceberam que havia fácil acesso externo a todas as funções do veículo através deste conector, o desenvolvimento de uma ferramenta de um botão para roubar um carro foi inevitável. Durante uma entrevista em um podcast Altium ONTRACK, o especialista em CAN Ken Tindell, CTO do Canis Automotive Labs, explicou:

“Então, por exemplo, em um dos carros que estamos analisando, a ECU do imobilizador do motor está no lado do trem de força. Os faróis também. Então você abre os faróis e puxa o conector da parte traseira da ECU do farol, conecta-o e agora você pode enviar comandos diretamente para o imobilizador do motor dizendo: 'Ei, sou o chaveiro e digo que é tudo bem para dirigir. E é como, ‘Ok’”.

Este problema é sintomático em qualquer rede desprotegida, num veículo ou num centro de dados. Não há nenhuma boa razão para você ser capaz de destravar portas e dar partida em um veículo a partir de um cabo conectado a uma ECU do farol, a não ser por falta de previsão de design. Uma rede devidamente protegida nunca permitiria que tal coisa acontecesse. No entanto, quando o CAN Bus foi concebido na década de 1980, não foi desenvolvido como uma rede segura. Combinar uma rede insegura com fácil acessibilidade física externa parece um convite ao desastre. Como John Parker, o Lectroid Negro do Planeta 10 no filme de 1984 chamado As Aventuras de Buckaroo Banzai Across the 8th Dimension, disse com seu forte sotaque rasta jamaicano: “É um design muito ruim”.

O potencial para mais danos e caos de hackers cresce à medida que os automóveis se tornam como veículos definidos por software e aparecem como nós de ponta sem fio na Internet em constante expansão. Sempre haverá pessoas na sociedade que querem invadir veículos (e tudo mais) para obter lucro ou apenas pelo prazer de causar estragos aos seus concidadãos. Num assunto não relacionado, a capacidade de invadir um veículo usando apenas um telefone celular já foi demonstrada.

A segurança da rede veicular foi o tema principal da conferência NXP Connects do mês passado, realizada em Santa Clara, Califórnia. Claude Gauthier, Diretor de Inovação Estratégica para Soluções Ethernet Automotivas no In-Vehicle Network Group da NXP, apresentou essa parte da palestra. Gauthier também é vice-presidente da Automotive SerDes Alliance, que vem desenvolvendo SerDes PHYs cada vez mais rápidos para aplicações automotivas. A aliança começou com Ethernet de 100 Mbps e agora possui soluções de design para 10 Gbps, com projetos de 25 Gbps em desenvolvimento. Com base neste contexto, a visão de Gauthier para as redes automotivas é fortemente inclinada para a Ethernet, mas essa é uma aposta segura porque a história da Ethernet inclui uma longa série de conquistas em qualquer mercado de rede em que entra.

COMPARTILHAR