Você está na página 1de 13

OBD III

1- QUE É OBD III


2- TECNOLOGIA OBD III
3- MECANISMOS DE APLICAÇÃO
4- QUESTÕES LEGAIS
5- SOLICITAÇÃO DE PROPOSTAS
6- PARCERIAS TÉCNICAS
O QUE É O SISTEMA OBD III

• É UM PROGRAMA PARA
MINIMIZAR O ATRASO ENTRE
• DETECÇÃO DE EMISSÕES E UM
MAU FUNCIONAMENTO
• PELO SISTEMA OBD II, E A
REPARAÇÃO DO VEÍCULO
• ATRÁVES DE LEITURA DE UM
ESCANNER.
TECNOLOGIAS OBD-III

• DOIS ELEMENTOS BASICOS:


• LER ARMAZENADO OBD-II INFORMAÇÕES EM USO DO VEÍCULO.

• DIRETO COM O PROPRIETÁRIO DO VEÍCULO E LEITURA DE CÓDIGO DE


FALHAS E REPAROS A SEREM FEITOS DE IMEDIATO

• TRÊS MANEIRAS PARA ENVIAR E RECEBER DADOS:


• ENTRADA DO LEITOR

• REDE ESTAÇÃO LOCAL

• SATÉLITE
MECANISMOS DE APLICAÇÃO

INCORPORAR PROGRAMA I/M


LER OS CÓDIGOS READINESS E COMPLETAR O TESTE DE CICLO
FAZER UM TESTE RAPIDO PARA VER SE OS CÓDIGOS PERMANECEM
PROCESSO DE REPARAÇÃO DO VEÍCULO

INSPEÇÃO FORA DE CICLO


COPILAR OS DADOS DA TELA
MOSTRAR AO PROPRIETÁRIO DO VEÍCULO CICLO A SER FEITO
REPETIR INPEÇÃO APÓS 10 DIAS DE USO NORMAL
QUANDO VENDER O VEÍCULO MOSTRAR CERTIFICADO DE RESGISTROS
EXIGEM UM PRAZO DE 30 A 60 DIAS PARA A COMPRAVAÇÃO DOS REGISTROS
IMPOR CITAÇÃO VIA TRIBUNAL SOB PENA DE DEVOLUÇÃO
VEÍCULO VENDIDOS SEM O CERTIFICADO DE REGISTRO, O NOVO
PROPRIETÁRIO
PODE PEDIR A UM TECNICO ESPECIALIZADO A REPORTAR AS FALHAS,CABE
TAMBÉM CITAÇÃO VIA JUDICIAL.
QUESTÕES JURIDICAS

O OBD-III, IMPÕEM SANÇÕES BASEADO EM DESCONFIANÇA DA PROPRIEDADE


VENDIDA

DISPONIBILIZAR SE POSSÍVEL USAR


TER OS TESTES OUTROS SISTEMAS
CONHECIMENTO REALIZADO NO (POLICIA,BUSCA,IM
TESTE ALIATÓRIO
DO VEÍCULOA SER VEÍCULO A SER OBILIZAÇÃO
TESTADO CONFRONTADO O RASTREAMENTO
RECEBIDO CITAR
OBD-III
O QUE SERÁ ADOTADO
OU COMPLEMENTO DO
SISTEMA
SENSORES TAL COMO: GPS, WIFI,
TELEFONIA E INTERNET.
CAMERAS INTELIGENTES
VEÍCULOS AUTÔNOMOS
VULNERABILIDADE EM SISTEMA
EMBARCADO AUTOMOTIVO

VEÍCULOS MODERNOS COM SISTEMA E REDE DE


COMUNICAÇÃO COMPLEXA, TORNA SE NECESSÁRIO
UMA SEGURANÇA (CYBER SECURITY)
PARA EVITAR DANOS DE FUNCIONAMENTO DE TODO
O SISTEMA E COLOCANDO O VEÍCULO EM PERIGO DE
ACIDENTES.
ATUALMENTE, O VEÍCULO É DOTADO DE MAIS DE 100
ECUs CONENTADO ATRAVÉS DE CABOS,HF,
BLUETOOTH, RF (TPMS E ALARME DO VEÍCULO)
CONECTOR OBD-II E III
MalWere (SotftWare Malicioso)

Hoje com a eletrônica embarcada, torna esse mecanismo favorável a infecção de vírus,
Nesse caso, mis especificamente por software malicioso, que normalmente passam
despercebidos
Fica apenas anexado e hibernando em algum arquivo específico e ao mesmo tempo
Procurando algum tipo de alvo. Exemplo: algum tipo de áudio, vídeo são comuns como o
uso do
Multi midea, por estar ligado a rede CAN, pode facilmente infectar uma ECU, criando
assim
Uma falha de funcionamento ou até mesmo um acidente, fazendo que o veículo pare de
funcionar. Esse é o maior perigo que os veículos tem hoje, tem que ter uma segurança
para que
Não se tenha acidentes inclusive com vidas.
Por outro lado, as industrias automobilística, tentam limitar qualquer tipo de
equipamento(scanner)
Para evitar o tele carregamento ou mesmo troca de ECU’s sem o devido conhecimento ou
autorização da Montadora.
FLUXO DE CONTAMINAÇÃO POR VÍRUS

Interno versus externo: Ataque interno é um dado da rede que pode se comunicar com outros dados.
Ataque externo, é um dado considerado intruso, consequentemente, é limitado na diversidade de atques.
Malicioso Versus Racional: Um ataque malicioso não procura benefícios diretos e sim prejudicar os dados ou
funcionalidades da rede.
Já um ataque Racional, visa tirar vantagens é mais previsível em termos de ataque e alvos.

Ativo versus Passivo: Um ataque ativo gera pacotes ou sinais para obter o seu desempenho. Já o passivo tem o
Objetivo de bisbilhotar o canal da rede interna do veículo causando mau funcionamento.

Local versus estendido: Um ataque local pode ser limitado no seu âmbito, controlando vários dados focados,
(internamente no veículo ou Rede). Já o estendido controla vários dados espalhado pela rede abrangendo seu
escopo.

Intencional versus não intencional: Um ataque intencional gera ações propositais. Já o não intencional, é um
incidente cibernético que pode gerar defeitos em sensores ou ECUs.
NO PROTOCOLO CAN

O grande desafio é a relação ao protocolo CAN ser amplamente utilizado em redes internas automotivas
Onde diversas pesquisas demonstram que existem vulnerabilidades que podem ser acesso de invasão.

No conector OBD, muitas montadoras implementam usando diversos protocolos de comunicação. E o mais
Utilizado é o CAN, devido ao seu baixo custo e alta taxa de confiabilidade para transmissão de dados, isso
Não significa que seja considerado como o mais seguro em termos computacionais.

Sobre o seu funcionamento a CAN é ilustrada em um diagrama descrevendo cada ECUs, e cada mensagem
Gerada tem intervalos regulares. E sob efeito de ataque é feito uma tentativa de injeção de mensagens para
Executar um comando numa ECU. Diante da situação, a ECU envia mensagens ciclicamente de falhas
Aumentando o trafego na REDE.
ESTRUTURA DE UMA ECU
DIAGRAMA EM BLOCO DE UMA ECU

Você também pode gostar