Os automóveis estão cada vez mais electrónicos e dependentes das novas tecnologias. O software tem vindo aos poucos a substituir as partes mecânicas e isso abre uma grande variedade de interrogações ao nível da segurança.

Todos já ouvimos casos de roubos de viaturas onde nada é forçado, apenas é usado software e tecnologia wireless que destrava o carro e o coloca a funcionar. Lembram-se dos ataques ao Renault?

Em 2013, Flavio Garcia, estudante de Ciências da Computação na Universidade de Birmingham, juntamente com a sua equipa, esteve envolvido numa investigação sobre vulnerabilidades que permitiam abrir e ligar a ignição de milhões de carros Volkswagen. Nessa altura, a equipa foi processada e a investigação não foi publicada. Esteve assim durante dois anos.

Depois de resolvidos os problemas, a equipa liderada pelo cientista Flavio Garcia em parceria com a empresa de engenharia alemã Kasper & Oswald, revelou o resultado de uma profunda investigação que põe em causa a segurança de pelo menos 100 milhões de automóveis fabricados desde 1995. A simplicidade do ataque poderá passar pela aquisição de um dispositivo, sem fios, que custa cerca de 35 euros e que pode destrancar as portas dos carros accionados por controlo remoto.

Outras marcas vulneráveis como Alfa Romeo, Citröen e Renault…

Como se lê na publicação Wired, os investigadores descobriram a facilidade de ser executados dois tipos de ataques. Um dos “hacks” afecta directamente milhões de carros fabricados pelo grupo Volkswagen. O outro ataque envolve milhões de viaturas de várias marcas, entre elas a Alfa Romeo, Citröen, Fiat, Mitsubishi, Nissan, Opel e Peugeot.

Os dois tipos de ataque têm em comum um pequeno dispositivo radio que capta os sinais do sistema de autenticação de controlo remoto. Depois, este sinal é tratado com software que pode ser instalado num portátil ou num outro dispositivo móvel que vai clonar a chave que dá acesso ao veículo.

Isto pode ser fabricado num único dispositivo tendo como base uma placa Arduino com um receptor de rádio anexado. Tudo, poderá custar nada mais que 40 dólares, ou cerca de 35 euros, como refere cientista:

O custo do hardware é pequeno e o design é trivial, o utilizador pode realmente construir algo que funciona exactamente como o controlo remoto original.

100 milhões de veículos, 4 chaves secretas

As duas formas de ataque que foram descobertas enfrentam obstáculos diferentes de marca para marca. No caso dos veículos do grupo Volkswagen, torna-se mais complexo sendo necessária alguma engenharia e um componente instalado na rede interna dos veículos que tem de ser encontrado.

Descoberto o componente, o passo seguinte é extrair a chave que é comum a milhões de veículos do grupo alemão. Com este código já decifrado, fica a faltar o sinal que é transmitido pela chave. Após ser captado o sinal com recurso a hardware de rádio, são combinados os dois sinais e é descoberto o sistema de autenticação. A seguir, o dispositivo de acesso aos veículos é clonado.

A partir daí, pode-se criar um controlo remoto que abre e fecha os carros quantas vezes quiser”,

Referiu o investigador David Oswald, da Universidade de Birmingham

A complexidade não se fica pela junção dos dois sinais de autenticação. A VW dificultou o processo ao encurtar a propagação deste sinal de autenticação. Assim para captar o sinal rádio é necessário estar posicionado num raio de 90 metros da viatura e mesmo isso poderá não ser garantido, isto porque a chave mestra não é universal. Existem vários tipos de códigos diferentes, tendo em conta o ano e o modelo dos carros do grupo Volkswagen.

E nas outras marcas, é mais fácil?

A segunda técnica de facto parece mais simples e são necessários apenas 60 segundos. O esquema criptográfico que é usado nas marcas citadas é antigo, muito conhecido mas ainda utilizado em milhões de viaturas. Para serem atacados não é necessário ter acesso a qualquer chave existente num componente interno do carro. Em vez disso, o hacker apenas tem de usar um código rádio pré-definido, similar ao que é usado no ataque aos Volkswagen para interceptar os oito dos códigos do sistema de autenticação do controlo remoto do condutor.

Segundo os investigadores, num minuto, o esquema de segurança está quebrado. Pese o facto da empresa responsável por esta tecnologia, a NXP, dizer que “desde 2009 tem introduzido algoritmos mais avançados” e que os clientes sabem que a empresa já não recomenda o HiTag2 para novos projectos.

Artigo científico produzido pelo investigador Flavio Garcia e pela sua equipa