Home > Notícias

Invasão a software de carros da Skoda Autos garante acesso total ao veículo

17/09/2015 às 10h21

Invasão a software de carros da Skoda Autos garante acesso total ao veículo
Foto:

O hacking de carros já não é assunto de ficção científica. É o que revela pesquisa feita pela Trend Micro em teste feito no sistema SmartGate introduzido pela Skoda Autos em seus modelos Fabia III. Skoda Autos é uma empresa da República Checa, subsidiária da Volkswagen.

SmartGate possibilita que os proprietários conectem um smartphone ao carro e exibam dados em tempo real, tais como velocidade e quilometragem de combustível.

De acordo com testes feitos pela empresa de segurança, um cibercriminoso pode esperar o motorista ligar a ignição do carro e, uma vez que a rede Wi-Fi fica on-line, o atacante pode descobrir a senha do dispositivo SmartGate, alterar as configurações de rede e bloquear acesso ao sistema.

Na análise feita, foi identificado que qualquer cracker pode roubar esses dados de um SmartGate ativado, bastando apenas estar dentro do raio de alcance da rede wireless da vítima (o agressor pode estar até a 15 metros do veículo e ainda ter acesso à rede). A Trend Micro testou e conseguiu com sucesso identificar a rede Wi-Fi do carro e decifrar a senha.

Perigo à vista
Outros pesquisadores de segurança encontraram uma falha no sistema de conexão 3G da Jeep, modelo Grand Cherokee, que resultou em um recall 1,4 milhão de veículos feito pela Chrysler.

Foi detectada também uma vulnerabilidade de segurança no sistema ConnectedDrive da marca alemã BMW, descoberta por uma associação automobilística alemã e acredita-se que tenha afetado 2,2 milhões de modelos. A brecha de segurança se aproveitou de um recurso que permite que condutores bloqueados fora de seus veículos solicitem desbloqueio remoto do seu carro a partir de uma linha de assistência BMW.
Com a integração de dispositivos inteligentes em objetos da vida cotidiana, é essencial que montadoras identifiquem vulnerabilidades de software em facilidades como bluetooth, Wi-Fi e conexões celulares pois todos oferecem pontos de ataque em potencial.

Junte-se a nós e receba nossas melhores histórias de tecnologia. Newsletter Newsletter por e-mail