Car Hacking na pratica

Originalmente publicado em 21 de fevereiro de 2018

Temos presenciado em diversas cenas da ficção Crackers ganhando controle sobre veículos como num passe de magica. Bem, não é a primeira vez em que o hacking é representado de forma fantasiosa ou até estrambótica na ficção (risos). No assunto em questão basta relembrar a cena em Velozes e Furiosos onde Cipher, personagem de Charlize Theron, dá uma ordem que termina em uma cena digna de X-Men. De forma semelhante o mesmo ocorreu em CSI: Cyber.

Mas como profissional de Segurança da Informação tenho que reconhecer alguns exemplos hiperrealistas, como é o caso em Mr Robot, onde ocorre em duas formas que mencionarei mais abaixo.

Fernando Amatte Cyber Intelligence & RedTeam Director da Cipher

Durante a edição de encerramento da Roadsec de 2017, a Ana Death Duarte e eu, tivemos a uma interessante conversar com o Fernando Amatte, Cyber Intelligence & RedTeam Director da Cipher (sim mesmo codinome da personagem de Velozes e Furiosos) , pesquisador nas áreas de Crime Cibernético, Análise de Malwares e Análise Forense. Fernando estava lá justamente para apresentar uma palestra sobre Car Hacking e esclareceu algumas duvidas minhas que nunca pude sanar na pratica.

Ele nos contou que a DEFCON, possui em suas edições uma “Car Hacking Vilage”, ou seja o tema é antigo. Também me recordo de boatos, chegados aos meus ouvidos sobre diversos teste ocorridos na DEFCON. Inclusive alguns videos estão disponíveis no youtube onde hackers demonstram a ação de crackers.

Interferência velada na comunicação entre o usuário e veiculo.

Seguindo o mesmo modus operandi de um ataque man-in-the-middleo cracker impede a comunicação do controle remoto com o veiculo. “Imagine que você chega ao supermercado, para o carro, sai, fecha a porta, dá dois passos, aperta o controle e entra no supermercado. E na hora em que você volta, seu carro foi roubado. O que aconteceu? – Uma possibilidade é que o bandido poderia ter um equipamento que suja o sinal de rádio do controle do seu carro. “ – Fernando explicando a técnica – “O controle se comunica com o carro, por ondas de rádio. Se eu sujar essas ondas de rádio, o controle não consegue se comunicar com o carro e o carro vai ficar aberto. A única coisa que ocorreu nesse momento foi que o carro não foi travado. O criminoso vai lá, rouba o notebook ou faz alguma outra coisa no carro.”.

Hacking físico utilizando o ODB

“Nos Estados Unidos, a partir de 2001, se tornou obrigatório a todos os carros novos serem lançados com esse tipo de conector. Esse é agora um padrão mundial para carros. Existem poucas diferenças de país para país, mas todos os carros modernos têm um equipamento desse aqui.” –  Fernando menciona o ODB ou ODBII, um conector que pode ser facilmente comprado via Mercado Livre, e que permite a Smartphones emularem o computador de bordo para os veículos. – “Quando você leva o seu carro a uma oficina mecânica para uma revisão, o mecânico faz uma análise física do carro, tipo um check-up médico. Ele espeta um dispositivo desses, e com outro dispositivo que ele tem e faz uma leitura do carro – por exemplo, quilometragem ou até mesmo a pressão no pneu.”

Aqui nos encontramos com a raiz do hacking, a modificação de hardware. Pois não basta ter um conector desses para efetuar o ataque de forma eficiente. O Fernando modificou o conector em questão para realizar seus testes, se utilizando de um microcontrolador (visualmente semelhante a um Arduíno Nano) para realizar o dumping dos dados necessários para analise. E aqui entramos no âmbito da realidade… Ele descobriu que o aparelho coleta mais de 1800 dados por segundo! Então, além do hardware específico, o criminoso enfrentará a dificuldade técnica em interpretar os dados coletados pelo equipamento. Fernando – “Cada  veículo tem códigos específicos, cada ano pode ter códigos específicos, cada montadora, e de país para país dá diferença também. Então, você fala “Ah, mas meu carro é igualzinho”, não, de país pra país dá diferença.”

Car Hacking usando Kali Linux?

Pois é, vocês não leram errado, essa distro da Offensive Security, possui entre suas ferramentas um modulo que te ajuda a interpretar estes dados conforme o modelo, mas mais uma vez o numero de dados é massivo e será necessário um aprendizado ligado a cada modelo. Ou seja, como todo especialista está acostumado quem estiver interessado em estudar este ataque precisa mais uma vez ler e reler cabeçalhos de pacotes e compreender os processos e variáveis envolvidos em cada ambiente.

Sugestão de material de estudo:

Entrevista realizada por Ana Death Duarte e Raul Cândido. Texto final: Raul Cândido. Agradecimentos a Anna Lobo pela transcrição dos áudios.

Leave a Reply

Your email address will not be published. Required fields are marked *