Em apenas dois dias no Pwn2Own 2024 em Tóquio, os pesquisadores comprometeram um conjunto de carregadores de veículos elétricos, sistemas operacionais, componentes Tesla e descobriram dezenas de vulnerabilidades de dia zero ao longo do caminho.
O Pwn2Own do ano passado em Vancouver flertou com os carros como superfície de ataque, adicionando Teslas à mistura junto com competições para hackear servidores mais tradicionais, aplicativos empresariais, navegadores e assim por diante. Mas o evento deste ano foi a todo vapor e os resultados foram esclarecedores. No primeiro dia sozinhos, os competidores demonstraram 24 zero-days únicos, ganhando US$ 722,500 em ganhos. Dia dois viu 20 novas façanhas, e o terceiro dia final promete mais nove ainda.
“Os veículos estão se tornando cada vez mais um sistema complexo de sistemas”, diz Dustin Childs, chefe de conscientização sobre ameaças da Zero Day Initiative (ZDI) da Trend Micro, o grupo que organiza o evento. “Não houve muita investigação nesta área no passado e, com base na nossa experiência, essa falta de escrutínio externo significa que pode haver muitos problemas de segurança.”
Hackeando Teslas
O evento que ganhou as manchetes no Pwn2Own do ano passado foi quando uma equipe da Synacktiv, com sede em Toulouse, conseguiu violar um Tesla Model 3 em menos de dois minutos.
Este ano, Synacktiv voltou com explorações das estações de carregamento Ubiquiti Connect e JuiceBox 40 Smart EV, do ChargePoint Home Flex (uma ferramenta de carregamento EV doméstica) e do autoexplicativo Automotive Grade Linux. Suas conquistas mais notáveis, porém, foram uma cadeia de exploração de três bugs contra o modem da Tesla e uma cadeia de dois bugs contra seu sistema de infoentretenimento, cada um ganhando um prêmio em dinheiro de US$ 100,000.
De acordo com as regras do evento, os fornecedores têm 90 dias para corrigir suas falhas de segurança antes que possam ser divulgadas publicamente. Mas em um e-mail de Tóquio, os crackers do Synacktiv deram ao Dark Reading uma visão geral de alto nível de como eram os ataques:
“O ataque é enviado de uma antena GSM emulando um falso BTS (operador de telecomunicações desonesto). Uma primeira vulnerabilidade dá acesso root à placa de modem do Tesla”, escreveram. “Um segundo ataque salta do modem para o sistema de infoentretenimento. E contornando os recursos de segurança nesse processo, é possível acessar diversos equipamentos do carro, como faróis, limpadores de para-brisa, ou abrir o porta-malas e as portas.”
Com a Teslas, diz Renaud Feil, CEO da Synacktiv, “é uma moeda de duas faces. É um carro que possui uma enorme superfície de ataque – tudo é TI em um Tesla. Mas eles também têm uma equipe de segurança forte e tentam prestar muita atenção à segurança. Portanto, é um alvo enorme, mas é um alvo difícil.”
Carros modernos numa encruzilhada
“A superfície de ataque do carro está crescendo e se tornando cada vez mais interessante, porque os fabricantes estão adicionando conectividade sem fio e aplicativos que permitem acessar o carro remotamente pela Internet”, diz Feil.
Ken Tindell, diretor de tecnologia da Canis Automotive Labs, concorda. “O que é realmente interessante é como a reutilização da computação convencional nos carros traz consigo todos os problemas de segurança da computação convencional nos carros.”
“Os carros têm essa coisa de dois mundos há pelo menos 20 anos”, explica ele. Primeiro, “você tem a computação convencional (não muito bem feita) no sistema de infoentretenimento. Já faz algum tempo que isso acontece nos carros e tem sido a fonte de um grande número de vulnerabilidades – em Bluetooth, Wi-Fi e assim por diante. E então você tem a eletrônica de controle, e os dois são domínios muito separados. Claro, você terá problemas quando o infoentretenimento começa a tocar no barramento CAN isso está falando com os freios, faróis e coisas assim.”
É um enigma que deveria ser familiar aos profissionais de TO: gerenciar equipamentos de TI juntamente com máquinas críticas para a segurança, de tal forma que os dois possam trabalhar juntos sem espalhar os incômodos dos primeiros para os segundos. E, claro, os ciclos de vida de produtos díspares entre a tecnologia de TI e de TO – os automóveis duram muito mais tempo do que, digamos, os computadores portáteis – o que apenas serve para tornar a lacuna ainda menos difícil.
Como pode ser a segurança do carro
Para ter uma ideia do rumo que a segurança cibernética dos veículos está tomando, pode-se começar pelo infoentretenimento – a maior e mais óbvia superfície de ataque nos carros atualmente. Aqui, houve duas escolas de pensamento em desenvolvimento.
“Uma delas é: não vamos nos preocupar, porque você nunca vai continuar considerando os ciclos dos produtos nos carros. Apple CarPlay e Android Auto – esse é o caminho a seguir. Assim, o fabricante do carro fornece uma tela e seu telefone fornece o material de infoentretenimento”, explica Tindell. “Acho que é uma boa abordagem, porque seu telefone é claramente sua responsabilidade, a Apple o mantém atualizado, está tudo consertado e seu carro apenas fornece uma tela.”
“A outra escola de pensamento é deixar que estas grandes empresas assumam o controlo das principais funções dos seus carros. Licencie um sistema operacional do Google e agora ele é o equivalente do Google CarPlay, mas conectado diretamente ao carro”, diz ele. Com uma empresa como o Google no comando, “existe um mecanismo de atualização para isso, assim como atualiza seus telefones Pixel. A questão é: daqui a 10 anos, você ainda receberá atualizações para o seu carro quando o Google ficar entediado e tentar desligá-lo?
Mas mesmo que os fabricantes consigam espremer uma parte da superfície de ataque (improvável) ou terceirizem a responsabilidade de supervisioná-la a terceiros (de forma imperfeita), o Pwn2Own 2024 demonstrou que ainda terão muito mais problemas para resolver: EV carregadores para modems, sistemas operacionais e muito mais.
Para onde a indústria deve ir
Para Tindell, o que é realmente importante é manter a computação convencional protegida por firewall dos sistemas de controle, para que haja um ponto de estrangulamento. “Infelizmente, alguns dos gargalos até agora não foram muito bem desenvolvidos e você pode quebrá-los no final de uma cadeia de explorações”, acrescenta.
“Acho que eles sabem o que fazer”, diz Feil, da Synacktiv. “É o mesmo processo que se aplica ao resto da indústria de TI: invista em segurança cibernética, faça algumas auditorias, hackeie suas coisas até ficar muito difícil de hackear.”
Levar os fabricantes a esse ponto, acredita ele, pode exigir alguma intervenção externa. “A indústria conseguiu reagir para restringir a regulamentação”, diz Feil. “A narrativa deles é: estamos passando por momentos difíceis, porque todos estão nos pedindo para mudar para carros elétricos, e isso pode afetar fortemente nossos resultados financeiros. Mas eles devem mostrar que estão fazendo algo quando se trata de segurança cibernética.”
- Conteúdo com tecnologia de SEO e distribuição de relações públicas. Seja amplificado hoje.
- PlatoData.Network Gerativa Vertical Ai. Capacite-se. Acesse aqui.
- PlatoAiStream. Inteligência Web3. Conhecimento Amplificado. Acesse aqui.
- PlatãoESG. Carbono Tecnologia Limpa, Energia, Ambiente, Solar, Gestão de resíduos. Acesse aqui.
- PlatoHealth. Inteligência em Biotecnologia e Ensaios Clínicos. Acesse aqui.
- Fonte: https://www.darkreading.com/ics-ot-security/pwn2own-2024-teslas-hacked-dozens-new-zero-days-evs
- :tem
- :é
- :não
- :onde
- $UP
- 000
- 10
- 20
- 20 anos
- 2024
- 24
- 40
- 500
- 7
- a
- Capaz
- Acesso
- Conta
- realizações
- acrescentando
- Adiciona
- afetar
- contra
- Todos os Produtos
- permitir
- permitidas
- sozinho
- juntamente
- ao lado de
- tb
- an
- e
- andróide
- Apple
- aplicações
- aplica
- abordagem
- SOMOS
- ÁREA
- AS
- pergunta
- At
- ataque
- Ataques
- por WhatsApp.
- auditorias
- auto
- automotivo
- consciência
- em caminho duplo
- baseado
- BE
- Porque
- tornando-se
- sido
- antes
- acredita
- entre
- Grande
- O maior
- Bluetooth
- Entediado
- incomodar
- Inferior
- Traz
- navegadores
- mas a
- CAN
- carro
- cartão
- carros
- dinheiro
- Chefe executivo
- cadeia
- carregar
- cobrando
- chefe
- Chief Technology Officer
- claramente
- Moeda
- vem
- Empresas
- Empresa
- Competições
- integrações
- componentes
- Comprometido
- computação
- Contato
- considerando
- ao controle
- enigma
- poderia
- Para
- fenda
- Cíber segurança
- ciclos
- Escuro
- Leitura escura
- Data
- dia
- dias
- demonstraram
- em desenvolvimento
- difícil
- diretamente
- díspar
- do
- fazer
- domínios
- feito
- portas
- down
- dezenas
- cada
- Ganhando
- Elétrico
- carros elétricos
- veículo eléctrico
- Eletrônicos
- final
- Empreendimento
- equipamento
- Equivalente
- EV
- Mesmo
- Evento
- todos
- tudo
- vasta experiência
- Explica
- Explorar
- façanhas
- externo
- falsificação
- familiar
- longe
- Funcionalidades
- final
- Primeiro nome
- falhas
- Escolha
- Antigo
- para a frente
- da
- cheio
- funções
- lacuna
- deu
- ter
- obtendo
- dá
- vai
- Bom estado, com sinais de uso
- tem
- grau
- Grupo
- Crescente
- cortar
- hacks
- tinha
- Queijos duros
- Ter
- refúgio
- ter
- he
- cabeça
- fortemente
- SUA PARTICIPAÇÃO FAZ A DIFERENÇA
- de alto nível
- Início
- hospedagem
- Como funciona o dobrador de carta de canal
- HTTPS
- enorme
- i
- if
- imagem
- importante
- in
- cada vez mais
- indústria
- Iniciativa
- interessante
- Internet
- da intervenção
- para dentro
- Investir
- questões
- IT
- Setor de TI
- ESTÁ
- jpg
- saltos
- apenas por
- Guarda
- mantém
- Chave
- Saber
- Laboratório
- Falta
- laptops
- Sobrenome
- Ano passado
- duradouro
- mínimo
- menos
- deixar
- Licença
- vida
- como
- Line
- linux
- ll
- mais
- olhar
- olhou
- lote
- maquinaria
- Corrente principal
- fazer
- gerencia
- gerenciados
- gestão
- Fabricante
- Fabricantes
- Posso..
- significa
- mecanismo
- metal
- microfone
- poder
- misturar
- modelo
- mais
- a maioria
- muito
- múltiplo
- devo
- NARRATIVA
- nunca
- Novo
- nove
- notável
- agora
- número
- óbvio
- of
- WOW!
- Oficial
- on
- uma vez
- ONE
- só
- aberto
- operando
- sistema operativo
- sistemas operacionais
- operador
- or
- Outros
- A Nossa
- lado de fora
- terceirizar
- Acima de
- supervisionando
- Visão geral
- parte
- partes
- passado
- Pagar
- telefone
- telefones
- pixels
- platão
- Inteligência de Dados Platão
- PlatãoData
- ponto
- possível
- prêmio
- problemas
- processo
- Produto
- promessas
- fornece
- fornecendo
- publicamente
- Empurrar
- empurrar para trás
- Pwn2Own
- questão
- RE
- Leitura
- clientes
- Regulamento
- remotamente
- requerer
- pesquisa
- pesquisadores
- responsabilidade
- DESCANSO
- restringir
- Resultados
- reutilizar
- raiz
- regras
- s
- mesmo
- serra
- dizer
- diz
- Escola
- Escolas
- Peneira
- escrutínio
- Segundo
- segundo
- segurança
- enviei
- separado
- Servidores
- serve
- rede de apoio social
- mostrar
- fechar
- smart
- So
- até aqui
- alguns
- algo
- fonte
- Espalhando
- Squeeze
- começo
- Estações
- Ainda
- mais forte,
- tal
- superfície
- Interruptor
- .
- sistemas
- Tire
- falando
- Target
- Profissionais
- tecnologia
- Tecnologia
- telecom
- Tesla
- Teslas
- do que
- que
- A
- A fonte
- deles
- Eles
- então
- Lá.
- Este
- deles
- coisa
- think
- Terceiro
- terceiro
- isto
- este ano
- Apesar?
- pensamento
- ameaça
- tempo
- para
- hoje
- juntos
- Tóquio
- ferramenta
- tocar
- difícil
- tradicional
- Trend
- tentar
- dois
- para
- infelizmente
- único
- improvável
- até
- Atualizar
- Atualizações
- us
- vancouver
- muito
- Ve
- veículo
- Veículos
- fornecedores
- muito
- vulnerabilidades
- vulnerabilidade
- foi
- Caminho..
- we
- BEM
- fui
- O Quê
- O que é a
- quando
- qual
- enquanto
- Wi-fi
- ganhos
- sem fio
- de
- sem
- Atividades:
- trabalhar juntos
- do mundo
- escreveu
- ano
- anos
- ainda
- Vocês
- investimentos
- zefirnet
- zero
- Day Zero
- vulnerabilidades de dia zero