Você está na página 1de 1

Pistas de estradas que se adaptam ao fluxo de veículos.

Por exemplo, caso exista um maior


número de carros em uma direção, as pistas alternaram o sentido para garantir uma maior
passagem de fluxo, diminuindo o número de faixas de rolamento para o sentido contrário.

Sim. Diante do aumento da conectividade a bordo dos carros, cresce também a


vulnerabilidade dos veículos a ataques cibernéticos. Estudos realizados nos Estados Unidos
indicaram que hackers já consegue localizar, destravar as portas e controlar diversos
componentes de um veículo (inclusive o funcionamento da central eletrônica e do próprio
motor), além de roubar dados sigilosos registrados no sistema de entretenimento a bordo. E
isso também pode afetar os carros autônomos.

“Existe risco de invasão nos veículos com condução autônoma. As montadoras podem ser
proteger criando barreiras mais sólidas contra hackers e utilizando softwares específicos para
impedir invasões, semelhantes aos antivírus existentes nos computadores atuais”, afirmou
Gabriel Hahmann, diretor de Vendas para Cone Sul, Brasil e Colômbia da Irdeto, empresa
especializada em segurança de plataformas digitais.

Em 2015, um experimento conduzido por dois hackers mostrou até onde a falta de segurança
pode afetar a vida do motorista. O veículo escolhido foi um Jeep Cherokee, considerado o
veículo mais vulnerável a ataques virtuais na época.

Mesmo estando a 16 km de distância, Charlie Miller e Chris Valasek conseguiram ligar o ar-
condicionado na velocidade máxima, mudaram a estação de rádio, ligaram os limpadores de
para-brisa e o esguicho de água. A dupla de especialistas apresentou os resultados da pesquisa
sobre as vulnerabilidades dos carros inteligentes na Conferência de Segurança “Black Hat”, em
Las Vegas, Nevada.

Pouco tempo depois, os hackers conseguiram desligar o motor no meio de uma rodovia e
desativar o freio dentro de um estacionamento, fazendo o Cherokee parar apenas em uma
vala alguns metros de lá.

Primeiro, Miller, do Twitter, e Valasek, da IOActive, insistiram na necessidade de criação de um


sistema de detecção de intrusão capaz de bloquear todos os ataques, que inclui a desativação
de sistemas de frenagem, fazendo com que o carro iniciar o estacionamento automático e gire
o volante à distância.

Talvez mais interessante da palestra dos especialistas seja o fato de que os ataques estão
evoluindo. Um ano atrás, quando começaram as pesquisas, todos os ataques para serem
possíveis tinham que ser locais. Em outras palavras, Miller e Valasek sentavam no banco de
trás com seus computadores conectados a um carro enquanto repórteres assustados
tentavam conduzir o veículo que não podia controlar, em vão.

Agora os ataques, segundo Miller e Valasek, podem ser realizados à distância. Os ataques
aproveitam uma vulnerabilidade presente nos protocolos de comunicação sem fio, como
Bluetooth e, em seguida, usam esse acesso para passar mensagens através dos sistemas de
computador de bordo e, finalmente, manipular o comportamento do carro.

Você também pode gostar