As modernas tecnologias automotivas estão ficando cada vez mais baratas e acessíveis. É o caso dos sistemas de acesso aos veículos "keyless", os quais permitem ao proprietário entrar no carro com a chave no bolso, e acionar o motor por meio de um botão Start. Ocorre que esse tipo de tecnologia baseada em conectividade é vulnerável a acessos indevidos e não autorizados.


Isso ficou claro por meio de um estudo da Universidade de Birmingham, no Reino Unido, que constatou que uma vulnerabilidade no sistema Keyless da Volkswagen afeta mais de 100 milhões de veículos da marca produzidos desde 1995.


Segundo o estudo britânico, os ladrões podem usar um transmissor razoavelmente acessível e disponível para interceptar o sinal sem fio a partir da chave do carro, armazená-lo, e em seguida, retransmitir o sinal para abrir o veículo. De acordo com a Wired (veja aqui), essa falha afeta produtos Volkswagen desde os fabricados há 20 anos atrás até modelos mais atuais, como os Golf 7, desde que equipados com o sistema Keyless.

É importante considerar, porém, que interceptar o sinal é mais difícil do que parece. Em primeiro lugar, o dispositivo de intercepção deve estar dentro de um raio de cerca de 30 metros do chaveiro quando o botão for pressionado. Posteriormente, o sinal deve ser descriptografado, por meio de uma chave de criptografia, para que o sinal original seja clonado. E obter essa chave de criptografia é algo difícil de ser obtida. A Volkswagen utiliza apenas uma faixa de chaves de criptografia em toda sua gama de produtos, incluindo a Audo e a Škoda.

Os pesquisadores da Universidade de Birmingham também anunciaram uma segunda vulnerabilidade, desta vez afetando veículos da Alfa Romeo, Mitsubishi, Nissan, e outros. Este hack explora sistemas mais antigos de criptografia que tem sido utilizado em veículos ao longo de décadas. Um sinal é interceptado usando equipamento semelhante ao usado para clonar o sinal dos modelos VW. E então ele pode ser retransmitido para abrir um veículo.

Ambas as vulnerabilidades serão totalmente reveladas no Simpósio de Segurança Usenix em Austin, Texas, esta semana. A Volkswagen e a NXP, fabricante de chips HiTag2 dos demais fabricantes, estão cientes do problema.

5 Comentários

Comentários que contenham palavras de baixo calão (palavrões),conteúdo ofensivo, racista ou homofóbico serão apagados sem prévio aviso.

  1. Se a porta do carro for travada ou destravada pelo toque na maçaneta ainda sim estaria exposta a essa vulnerabilidade ?

    ResponderExcluir
  2. É uma vulnerabilidade grande, porém tanto a reportagem do site Wired que vcs passaram o link, qto o proprio estudo (pagina 8), disponivel naquele site, mostram que a falha NAO existe no Golf G7 e outros carros do grupo que compartilham desta versao mais nova do kessy. Por favor corrijam a materia e mudem a foto do carro para nao induzir outros leitores ao erro.

    ResponderExcluir
  3. Que preguiça de entrar no carro e girar a chave de partida

    ResponderExcluir
  4. Ah, nem me preocuparia, aqui na nossa terra nem tem bandido.

    ResponderExcluir

Postar um comentário

Comentários que contenham palavras de baixo calão (palavrões),conteúdo ofensivo, racista ou homofóbico serão apagados sem prévio aviso.

Postagem Anterior Próxima Postagem