Escolar Documentos
Profissional Documentos
Cultura Documentos
• É UM PROGRAMA PARA
MINIMIZAR O ATRASO ENTRE
• DETECÇÃO DE EMISSÕES E UM
MAU FUNCIONAMENTO
• PELO SISTEMA OBD II, E A
REPARAÇÃO DO VEÍCULO
• ATRÁVES DE LEITURA DE UM
ESCANNER.
TECNOLOGIAS OBD-III
• SATÉLITE
MECANISMOS DE APLICAÇÃO
Hoje com a eletrônica embarcada, torna esse mecanismo favorável a infecção de vírus,
Nesse caso, mis especificamente por software malicioso, que normalmente passam
despercebidos
Fica apenas anexado e hibernando em algum arquivo específico e ao mesmo tempo
Procurando algum tipo de alvo. Exemplo: algum tipo de áudio, vídeo são comuns como o
uso do
Multi midea, por estar ligado a rede CAN, pode facilmente infectar uma ECU, criando
assim
Uma falha de funcionamento ou até mesmo um acidente, fazendo que o veículo pare de
funcionar. Esse é o maior perigo que os veículos tem hoje, tem que ter uma segurança
para que
Não se tenha acidentes inclusive com vidas.
Por outro lado, as industrias automobilística, tentam limitar qualquer tipo de
equipamento(scanner)
Para evitar o tele carregamento ou mesmo troca de ECU’s sem o devido conhecimento ou
autorização da Montadora.
FLUXO DE CONTAMINAÇÃO POR VÍRUS
Interno versus externo: Ataque interno é um dado da rede que pode se comunicar com outros dados.
Ataque externo, é um dado considerado intruso, consequentemente, é limitado na diversidade de atques.
Malicioso Versus Racional: Um ataque malicioso não procura benefícios diretos e sim prejudicar os dados ou
funcionalidades da rede.
Já um ataque Racional, visa tirar vantagens é mais previsível em termos de ataque e alvos.
Ativo versus Passivo: Um ataque ativo gera pacotes ou sinais para obter o seu desempenho. Já o passivo tem o
Objetivo de bisbilhotar o canal da rede interna do veículo causando mau funcionamento.
Local versus estendido: Um ataque local pode ser limitado no seu âmbito, controlando vários dados focados,
(internamente no veículo ou Rede). Já o estendido controla vários dados espalhado pela rede abrangendo seu
escopo.
Intencional versus não intencional: Um ataque intencional gera ações propositais. Já o não intencional, é um
incidente cibernético que pode gerar defeitos em sensores ou ECUs.
NO PROTOCOLO CAN
O grande desafio é a relação ao protocolo CAN ser amplamente utilizado em redes internas automotivas
Onde diversas pesquisas demonstram que existem vulnerabilidades que podem ser acesso de invasão.
No conector OBD, muitas montadoras implementam usando diversos protocolos de comunicação. E o mais
Utilizado é o CAN, devido ao seu baixo custo e alta taxa de confiabilidade para transmissão de dados, isso
Não significa que seja considerado como o mais seguro em termos computacionais.
Sobre o seu funcionamento a CAN é ilustrada em um diagrama descrevendo cada ECUs, e cada mensagem
Gerada tem intervalos regulares. E sob efeito de ataque é feito uma tentativa de injeção de mensagens para
Executar um comando numa ECU. Diante da situação, a ECU envia mensagens ciclicamente de falhas
Aumentando o trafego na REDE.
ESTRUTURA DE UMA ECU
DIAGRAMA EM BLOCO DE UMA ECU