Você está na página 1de 16

HACKI NG

AUTOMOTI VO
FUTURE VULNERABILITIES
T I P O S D E ATA Q U E S
• CLONE DE CHAVE E DESBLOQUEIO DO
VEÍCULO

• ATAQUE DIRETO A REDE CAN DO


VEÍCULO

• ATAQUE A DADOS DE MULTIMÍDIA E


INFORMAÇÕES PESSOAIS

2
C L O N E D A C H AV E
USANDO FLIPPER ZERO

O Flipper Zero é um dispositivo portátil que pode


copiar sinais de NFC, Bluetooth e RFID para
destrancar ou acessar dispositivos eletrônicos.
Também pode ler, copiar e emular cartões de
proximidade de baixa frequência e tags NFC
Atualmente proibido em vários países incluindo
Brasil, por ser um dispositivo de testes de
segurança, que em mãos erradas pode ser muito
perigoso.

3
C L O N E D A C H AV E
O ATA Q U E

Para copiar a frequência do controle o hacker


poderá estar á alguns metros do seu veículo,
Quando o motorista pressionar o controle para
travar ou destravar o veículo o flipper copiará a
frequência exata, após isso o hacker coloca o
flipper em um modo de emulação do sinal
copiado, e seu carro já estará destravado e ele
pode ir para próxima etapa do furto ou roubo de
informações pessoais.

4
C L O N E D A C H AV E
ATA Q U E Á R E D E C A N
REDE CAN

Após a primeira etapa o hacker “Ladrão”, já tem


acesso ao desbloqueio das portas e alarme do
veículo porém não consegue dar partida com uma
chave sem ser codificada pelo fabricante, é ai que
entra a segunda etapa da invasão, de dentro do
veículo ele consegue acessar a porta de
comunicação CAN com um pequeno notebook e
o software da fabricante, com pouco de
conhecimento ele consegue alterar parâmetros do
veículo e liberar a partida do carro.

6
ATA Q U E N O S I S T E M A
D E M U LT I M Í D I A
ROUBANDO INFORMAÇÕES
PESSOAIS
O ataque no sistema de multimídia tem maior
objetivo roubar informações pessoais do
proprietário, como: lista de contatos,
localização de casa e trabalho, fotografias
dados de conta logada como google e outras.
Uma vez que o hacker tem acesso a suas
informações pessoais ele pode usa-las para
posteriormente um ataque bem planejado de
engenharia social, forçando o proprietário a
enviar dinheiro e outros tipos de chantagem.

8
A S Q U AT R O C AT E G O R I A S D O S I S T E M A S D A E C U D E
UM VEÍCULO

ECU(ELECTRONIC CONTROL UNIT)

1º 2º 3º 4º
CONTROLES SEGURANÇA M U LT I M Í D I A N AV E G A Ç Ã O
A primeira é dedicada a operar A segunda categoria é A terceira categoria são os A categoria final é o sistema
o sistema de transmissão do dedicada a fornecer sistemas de de navegação, incluindo o
veículo, incluindo controlar o segurança. Esses infoentretenimento, que sistema de GPS do carro.
combustível, a bateria ou computadores coletam dados fornecem música e vídeo e
ambos, monitorar as emissões do veículo e do ambiente podem interagir com seus
e operar o controle de externo e fornecem funções dispositivos pessoais por meio
velocidade de cruzeiro. como assistência de de conexão bluetooth. Muitos
permanência em faixa, veículos também podem se
frenagem automática e conectar a serviços de celular
monitoramento de ré. e fornecer conectividade wifi.

9
A S Q U AT R O C AT E G O R I A S D O S I S T E M A S D A E C U D E
UM VEÍCULO

1º 2º 3º 4º
CONTROLES SEGURANÇA M U LT I M Í D I A N AV E G A Ç Ã O

Os computadores de uma categoria geralmente precisam se comunicar com os de outra categoria para
funcionarem plenamente. Por exemplo, o sistema de segurança deve ser capaz de controlar o sistema de
transmissão e os sistemas de infoentretenimento.

A questão é que as categorias comunicam entre si e todas elas gravam e leem dados permitindo que ao
acessar uma camada você pode ter acesso as camadas de controle que são as principais para habilitar o
veículo.

10
JAMMERS
GPS

JAMMER Conhecidos como


"capetinhas" e "chupacabras", esses
dispositivos são inibidores que
bloqueiam ou impedem a
transmissão de sinais de
rastreadores de veículos.

Após todas etapas o hacker pode


habilitar um jammer para levar o
veículo sem que ele seja rastreado.

11
RESUMO

E S TA M O S S E G U R O S
AFINAL?

O fato é que a cada avanço na tecnologia dos veículos os modos de furtos também vão se sofisticando e sempre terá
novas ameaças a nossa segurança.
Já não estamos mais no tempo em que se usam mixas para destravar uma porta e simplesmente ligar um fio da ignição
em baixo do volante e pronto.
A medida que temos o conforto de pressionar um botão para travar o veículo, desligar os faróis, fechar vidros
automaticamente, isso nos trás brechas que as montadoras talvez não esperavam que seria tão simples de serem
burladas.
O exemplo mais prático desse assunto é o vídeo mostrado nesse trabalho onde é possível copiar a frequência de um
controle na qual a montadora diz ser único para cada veículo, será que eles esperavam que esse dispositivo flipper e
outros seriam capazes de interceptar a frequência exata e depois emular a mesma?

12
L I S TA D O S C A R R O S M A I S R O U B A D O S E M 2 0 2 2 2 0 2 3

13
DICAS DE SEGURANÇA
FIQUE DE OLHO

• Ao sair do veículo verifique se não tem pessoas


observando, caso não se sinta seguro, não trave o veiculo
com o controle remoto, tranque diretamente com a chave.
• Procure parar em estacionamento ou lugares movimentados
com câmeras por perto.
• Não deixe objetos de valor expostos no painel ou console
do veículo.
• Procure por rastreadores confiáveis, por mais que eles
conseguem bloquear o sinal, eles sempre procuram por
caminhos menos trabalhosos para atuarem.
• Cole adesivos do seu provedor de rastreio e alarme, isso
deixará um alerta para quem tiver de olho no seu veículo.

14
LINKS E REFERÊNCIAS

• https://www.bbc.com/portuguese/articles/ckrjxeg2zd8o

• https://www.bbc.com/portuguese/articles/ckm212k28nlo#:~:text
=Ladr%C3%B5es%20de%20carros%20geralmente%20tentam,ligar%20o%20carro%20da%20v%C3%ADtima.

• https://www.grupotracker.com.br/blog/jammers-como-bandidos-usam-a-tecnologia-para-desativar-rastreadores-c
omuns#:~:
text=Mas%2C%20o%20que%20%C3%A9%20um,sinais%20de%20rastreadores%20de%20ve%C3%ADculos.
• https://cqcs.com.br/noticia/levantamento-da-ituran-brasil-detalha-os-carros-mais-furtados-e-roubados-em-sao-pa
ulo-2023/

15
AGRADECIMENTOS
DANIEL DIAS NETO

DEP.ENGENHARIA DE COMPUTAÇÃO

CENTRO UNIVERSITÁRIO CENTRAL PAULISTA


UNICEP

REGISTRO ACADÊMICO:4200915

16

Você também pode gostar