Publicidade

Dois grupos de pesquisadores dos departamentos de Ciência Computacional da Universidade de Washington e de Engenharia da Universidade da Califórnia em San Diego, resolveram pesquisar algo que viam como até hoje intocado: a vulnerabilidade dos sistemas eletrônicos automotivos a ataques de hackers (a praga), como acontece há muitos anos com computadores ligados à Internet.

Reunindo-se no Center for Automotive Embedded Systems Security, centro de segurança de sistemas automotivos -embutidos-, o grupo da Universidade de Washington, liderado pelo professor Tadayoshi Kohno e o grupo de San Diego liderado pelo professor Stefan Savage primeiro compraram dois carros de teste ano 2009 com “um grande número de componentes eletronicamente controlados e um sistema sofisticado de telemática.”

O acesso direto aos sistemas internos foi feito conectando-se um laptop ao porto de diagnóstico, que agora é mandatório nos Estados Unidos e que “fornece acesso padrão direto às redes automotivas internas”. Atachados a essas redes estão todo tipo de sensores, sistemas diagnósticos e sem fio – muitos dos quais podem ser diretamente upgraded por um usuário, e que podem ser utilizados para atacar ou controlar subsistemas automotivos.

Os grupos de pesquisas então desenvolveram softwares -farejadores- protocolo CAN (rede controladora de área) para localizar, observar, monitorar e tirar vantagem de fraquezas de segurança bypassando a rudimentar proteção interna e tirando aspectos de controle do motorista. Ainda pior, eles implantaram códigos maléficos que eliminariam quaisquer rastros após qualquer acidente.

Publicidade

O grupo entrou em sistemas que -mataram- o motor ou o deixaram -de pé em baixo-, aplicaram ou desativaram os freios ou até mesmo enviaram mensagens safadas às telas de rádio ou painel de instrumentos.

Para os testes, os componentes foram desmontados e testados em condições de bancadas laboratoriais, num veículo estacionário e em testes -ao vivo- numa pista fechada. O grupo conseguiu colocar sob controle externo uma série de sistemas, de motor, freios, travas, painel de instrumentos, rádio e tela – os primeiros a cair. Os -atacantes- enviaram mensagens, ruídos desagradáveis e até mesmo deixaram o motorista sem controle do volume do rádio.

O painel de instrumentos e o centro de informações ao motorista não passaram melhor, com alterações no marcador de gasolina e no hodômetro, desajuste na iluminação do painel e, num experimento, um relógio no painel contou para baixo 60 segundos. Quando chegou a zero, o motor morreu e as portas travaram. O módulo de controle do motor passou por momentos de rotações incontroláveis, leituras erradas e motor incapacitado. Travamento e destravamento de portas e da tampa do porta-malas, buzina tocando nos mais variados momentos e nas mais variadas freqüências, chave de ignição que às vezes funcionava e às vezes não, lavador de pára-brisa que funcionava quando queria, etc.

Mais preocupante ainda, os freios funcionavam apenas erraticamente com o carro sobre cavaletes. A 65 km/h, rodas girando, muitas vezes os freios não funcionantes preocupavam até mesmo os observadores. O contrário também acontecia, na pista, quando freavam ao máximo sem que o piloto de provas tirasse o pé do acelerador.

Publicidade

O grupo de pesquisas conclui todo o programa dizendo que “Tentamos verificar quanta resistência um automóvel convencional tem a um ataque digital contra seus componentes internos. Nossas descobertas sugerem que, infelizmente, a resposta é ‘pouca’… os sistemas automotivos existentes – pelo menos aqueles que testamos – são tremendamente frágeis.”

À medida que mais fabricantes anunciam a intenção de abrir redes de comunicação (veículo-a-veículo e veículo-a-infra-estrutura) a terceiros para desenvolvimento, a janela de ataque potencial poderá se abrir ainda mais. Esperamos que depois que o paper de pesquisas entitulado Experimental Security Analysis of a Modern Automobile, análise experimental de segurança de um automóvel moderno, for mostrado no IEEE Symposium on Security and Privacy, simpósio IEEE (Instituto de Engenheiros Eletricistas e Eletrônicos) sobre segurança e privacidade, em Oakland, que os fabricantes tomem medidas para aumentar o sistema de segurança automotiva.

De acordo com um artigo na revista IEEE Spectrum no ano passado, um Mercedes Classe-S precisa de 20 milhões de linhas de código, quase tantas quanto um Airbus A 380, menos sua parte de entretenimento para os passageiros. O autor do artigo conclui dizendo que os carros do futuro precisarão de 200 a 300 milhões de linhas de código de software. O IEEE tem sede em New Brunswick, estado de New Jersey.


José Luiz Vieira, Diretor, engenheiro automotivo e jornalista. Foi editor do caderno de veículos do jornal O Estado de S. Paulo; dirigiu durante oito anos a revista Motor3, atuou como consultor de empresas como a Translor e Scania. É editor do site: www.techtalk.com.br e www.classiccars.com.br; diretor de redação da revista Carga & Transporte.

Publicidade