{"id":51616,"date":"2023-08-24T20:35:55","date_gmt":"2023-08-24T20:35:55","guid":{"rendered":"https:\/\/blog.corretoraideal.com.br\/?p=51616"},"modified":"2023-08-24T20:35:55","modified_gmt":"2023-08-24T20:35:55","slug":"como-ladroes-de-carros-estao-virando-hackers-para-roubar-modelos-mais-modernos-tecnologia-g1","status":"publish","type":"post","link":"https:\/\/blog.corretoraideal.com.br\/index.php\/2023\/08\/24\/como-ladroes-de-carros-estao-virando-hackers-para-roubar-modelos-mais-modernos-tecnologia-g1\/","title":{"rendered":"Como ladr\u00f5es de carros est\u00e3o virando \u2018hackers\u2019 para roubar modelos mais modernos | Tecnologia | G1"},"content":{"rendered":"<p>      1 de 3&#013;Como ladr\u00f5es de carros est\u00e3o virando &#039;hackers&#039; para roubar modelos mais modernos \u2014 Foto: Getty Images    <\/p>\n<p> Como ladr\u00f5es de carros est\u00e3o virando &#039;hackers&#039; para roubar modelos mais modernos \u2014 Foto: Getty Images <\/p>\n<p> Hoje em dia, os carros s\u00e3o, basicamente, centros de inform\u00e1tica sobre rodas. Os ve\u00edculos de \u00faltima gera\u00e7\u00e3o podem conter mais de 100 computadores e milh\u00f5es de linhas de c\u00f3digo de software. <\/p>\n<p> Esses computadores est\u00e3o todos conectados \u00e0 internet e podem operar todos os aspectos do ve\u00edculo. <\/p>\n<p> N\u00e3o \u00e9 de surpreender, ent\u00e3o, que o roubo de carros tamb\u00e9m tenha se tornado uma opera\u00e7\u00e3o high-tech. <\/p>\n<p><h2>Computadores de bordo<\/h2>\n<\/p>\n<p> Os computadores em um ve\u00edculo podem ser divididos em quatro categorias. V\u00e1rios deles s\u00e3o dedicados a operar o sistema de transmiss\u00e3o do ve\u00edculo, incluindo controlar o combust\u00edvel, a bateria ou ambos, monitorar as emiss\u00f5es e operar o controle de velocidade de cruzeiro. <\/p>\n<p> A segunda categoria \u00e9 dedicada a fornecer seguran\u00e7a. Esses computadores coletam dados do ve\u00edculo e do ambiente externo e fornecem fun\u00e7\u00f5es como assist\u00eancia de perman\u00eancia em faixa, frenagem autom\u00e1tica e monitoramento de r\u00e9. <\/p>\n<p> A terceira categoria s\u00e3o os sistemas de infoentretenimento, que fornecem m\u00fasica e v\u00eddeo e podem interagir com seus dispositivos pessoais por meio de conex\u00e3o bluetooth. Muitos ve\u00edculos tamb\u00e9m podem se conectar a servi\u00e7os de celular e fornecer conectividade wifi. <\/p>\n<p> A categoria final \u00e9 o sistema de navega\u00e7\u00e3o, incluindo o sistema de GPS do carro. <\/p>\n<p> Os computadores de uma categoria geralmente precisam se comunicar com os de outra categoria para funcionarem plenamente. Por exemplo, o sistema de seguran\u00e7a deve ser capaz de controlar o sistema de transmiss\u00e3o e os sistemas de infoentretenimento. <\/p>\n<p>         2 de 3&#013;Uma diferen\u00e7a entre a rede do seu carro e uma rede de computadores t\u00edpica \u00e9 que todos os dispositivos do carro confiam uns nos outros. Portanto, se um invasor puder acessar um computador, poder\u00e1 facilmente acessar todos os outros. \u2014 Foto: Getty Images    <\/p>\n<p> Uma diferen\u00e7a entre a rede do seu carro e uma rede de computadores t\u00edpica \u00e9 que todos os dispositivos do carro confiam uns nos outros. Portanto, se um invasor puder acessar um computador, poder\u00e1 facilmente acessar todos os outros. \u2014 Foto: Getty Images <\/p>\n<p> Uma diferen\u00e7a entre a rede do seu carro e uma rede de computadores t\u00edpica \u00e9 que todos os dispositivos do carro confiam uns nos outros. Portanto, se um invasor puder acessar um computador, poder\u00e1 facilmente acessar todos os outros. <\/p>\n<p> Como acontece com qualquer nova tecnologia, alguns aspectos dos carros de \u00faltima gera\u00e7\u00e3o tornam os roubos mais dif\u00edceis, enquanto outros facilitam o trabalho dos ladr\u00f5es. <\/p>\n<p> De toda forma, existem v\u00e1rios m\u00e9todos para roubar um carro que s\u00e3o possibilitados pela tecnologia atual. <\/p>\n<p> Invas\u00e3o das chaves por aproxima\u00e7\u00e3oUm recurso presente em v\u00e1rios carros atualmente \u00e9 a chave por aproxima\u00e7\u00e3o, que n\u00e3o precisa ser inserida na fechadura para abrir as portas ou na igni\u00e7\u00e3o para dar a partida. <\/p>\n<p> A tecnologia \u00e9 muito conveniente e funciona por meio da transmiss\u00e3o de um sinal com um c\u00f3digo, que pareia a chave com o carro. <\/p>\n<p> Mas, diferente dos controles remotos, que tamb\u00e9m destravam os carros, as chaves por aproxima\u00e7\u00e3o est\u00e3o sempre transmitindo um sinal, de forma que assim que voc\u00ea chegar perto de seu carro e tocar na porta, ela se destrancar\u00e1. <\/p>\n<p> No modelo mais antigo era necess\u00e1rio apertar um bot\u00e3o no chaveiro para abrir as portas e depois usar a chave para ligar o carro. <\/p>\n<p> As primeiras chaves por aproxima\u00e7\u00e3o transmitiam um c\u00f3digo digital para o carro e os ladr\u00f5es rapidamente perceberam que poderiam monitorar o sinal de r\u00e1dio e fazer uma grava\u00e7\u00e3o. Eles poderiam ent\u00e3o repetir a grava\u00e7\u00e3o e destravar o carro. <\/p>\n<p> Para ajudar na seguran\u00e7a, as novas chaves usam um c\u00f3digo \u00fanico para abrir as portas. <\/p>\n<p>         3 de 3&#013;Para ajudar na seguran\u00e7a, as novas chaves usam um c\u00f3digo \u00fanico para abrir as portas. \u2014 Foto: Getty Images    <\/p>\n<p> Para ajudar na seguran\u00e7a, as novas chaves usam um c\u00f3digo \u00fanico para abrir as portas. \u2014 Foto: Getty Images <\/p>\n<p> Outro m\u00e9todo de roubo de carros envolve o uso de dois dispositivos para construir uma ponte eletr\u00f4nica entre as chaves e o carro. <\/p>\n<p> Funciona da seguinte maneira: uma pessoa se aproxima do carro e usa um dispositivo para induzir o ve\u00edculo a enviar um c\u00f3digo digital usado para verificar as chaves do propriet\u00e1rio. O dispositivo do ladr\u00e3o ent\u00e3o envia esse sinal para um c\u00famplice que est\u00e1 perto do dono, que transmite uma c\u00f3pia do sinal. <\/p>\n<p> Quando a chave do propriet\u00e1rio responde \u00e0 comunica\u00e7\u00e3o, o dispositivo perto do dono do carro envia um c\u00f3digo para o outro aparelho pr\u00f3ximo ao ve\u00edculo, que \u00e9 destravado. <\/p>\n<p> Os ladr\u00f5es podem ent\u00e3o partir com o carro, mas assim que desligarem o motor, n\u00e3o poder\u00e3o reinici\u00e1-lo. <\/p>\n<p> As montadoras est\u00e3o atualmente tentando evitar esse tipo de golpe exigindo que a chave esteja dentro do carro para que ele seja acionado. <\/p>\n<p>                   <img loading=\"lazy\" decoding=\"async\" class=\"aligncenter size-full wp-image-51618\" src=\"https:\/\/blog.corretoraideal.com.br\/wp-content\/uploads\/2023\/08\/seguranca-da-informacao-em-alta-veja-como-entrar-no-setor-1.jpeg\" alt=\"Seguran\u00e7a da informa\u00e7\u00e3o em alta: veja como entrar no setor\" width=\"800\" height=\"400\" \/>      <\/p>\n<p> Seguran\u00e7a da informa\u00e7\u00e3o em alta: veja como entrar no setor <\/p>\n<p><h2>Hackeio \u00e0 rede<\/h2>\n<\/p>\n<p> As rede usadas por todos os computadores de um mesmo carro para se comunicarem s\u00e3o chamadas de redes CAN. Elas foram projetadas para permitir que os dispositivos em um ve\u00edculo enviem comandos e informa\u00e7\u00f5es uns aos outros. <\/p>\n<p> As redes CAN n\u00e3o foram projetadas para seguran\u00e7a, pois todos os dispositivos s\u00e3o considerados aut\u00f4nomos. Mas essa premissa deixa o carro vulner\u00e1vel a hackers. <\/p>\n<p> Ladr\u00f5es de carros geralmente tentam invadir a rede CAN e, a partir da\u00ed, os computadores que controlam o motor do carro. <\/p>\n<p> A unidade de controle do motor armazena uma c\u00f3pia do c\u00f3digo da chave por aproxima\u00e7\u00e3o, e os ladr\u00f5es podem clon\u00e1-la para ligar o carro da v\u00edtima. <\/p>\n<p> Outro m\u00e9todo \u00e9 acessar o diagn\u00f3stico de bordo de um carro por meio de uma porta f\u00edsica ou conex\u00e3o sem fio destinada a t\u00e9cnicos de reparo. Ladr\u00f5es que acessam os diagn\u00f3sticos de bordo obt\u00eam acesso \u00e0 rede CAN. <\/p>\n<p> H\u00e1 ainda gangues que quebram o vidro de um dos far\u00f3is para alcan\u00e7ar uma fia\u00e7\u00e3o direta da rede CAN. <\/p>\n<p><h2>Ataque retr\u00f4<\/h2>\n<\/p>\n<p> Ladr\u00f5es modernos tamb\u00e9m usam um hack contra a conex\u00e3o USB, que explora uma falha de design em ve\u00edculos da Hyundai e da Kia. Trata-se mais de um tipo de &quot;liga\u00e7\u00e3o direta&quot; no estilo antigo do que um erro em um computador de alta tecnologia, na verdade. <\/p>\n<p> Basicamente, ap\u00f3s arrombarem o carro, os ladr\u00f5es procuram uma entrada USB na coluna de dire\u00e7\u00e3o. Eles ent\u00e3o inserem um dispositivo que permite ligar a igni\u00e7\u00e3o. <\/p>\n<p> Essa t\u00e9cnica se tornou popular gra\u00e7as a uma gangue de jovens ladr\u00f5es de carros em Milwaukee, nos Estados Unidos, apelidados de Kia Boyz e que ganharam notoriedade no TikTok. <\/p>\n<p> A Hyundai e a Kia, ent\u00e3o, lan\u00e7aram uma atualiza\u00e7\u00e3o que exige que a chave por aproxima\u00e7\u00e3o esteja no carro para inici\u00e1-lo. <\/p>\n<p><h2>Limitando a vulnerabilidade do carro<\/h2>\n<\/p>\n<p> Dado que existem tantos modelos de carros diferentes, com uma complexidade cada vez maior, \u00e9 prov\u00e1vel que continuem a existir maneiras novas e criativas para roubos. <\/p>\n<p> Ent\u00e3o, o que fazer? As dicas s\u00e3o as mesmas de sempre: mantenha seu ve\u00edculo trancado e n\u00e3o deixe as chaves nele. <\/p>\n<p> O conselho mais novo, por\u00e9m, \u00e9 manter o software do ve\u00edculo atualizado, assim como j\u00e1 fazemos com telefones e computadores. <\/p>\n<p> *Doug Jacobson \u00e9 professor de Engenharia El\u00e9trica e Computa\u00e7\u00e3o da Iowa State University <\/p>\n<p> *Este artigo foi publicado originalmente no site de not\u00edcias acad\u00eamicas The Conversation e republicado sob licen\u00e7a Creative Commons. Leia aqui a vers\u00e3o original em ingl\u00eas. <\/p>\n<ul> <\/ul>\n","protected":false},"excerpt":{"rendered":"<p>1 de 3&#013;Como ladr\u00f5es de carros est\u00e3o virando &#039;hackers&#039; para roubar modelos mais modernos \u2014 Foto: Getty Images Como ladr\u00f5es de carros est\u00e3o virando &#039;hackers&#039; para roubar modelos mais modernos \u2014 Foto: Getty Images Hoje em dia, os carros s\u00e3o, basicamente, centros de inform\u00e1tica sobre rodas. Os ve\u00edculos de \u00faltima gera\u00e7\u00e3o podem conter mais de [&hellip;]<\/p>\n","protected":false},"author":1,"featured_media":0,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[],"tags":[],"class_list":["post-51616","post","type-post","status-publish","format-standard","hentry"],"_links":{"self":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51616","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/users\/1"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/comments?post=51616"}],"version-history":[{"count":1,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51616\/revisions"}],"predecessor-version":[{"id":51619,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/posts\/51616\/revisions\/51619"}],"wp:attachment":[{"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/media?parent=51616"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/categories?post=51616"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.corretoraideal.com.br\/index.php\/wp-json\/wp\/v2\/tags?post=51616"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}