Especialistas descobriram como “hackear” mais de 100 mi de carros da VW

3 min de leitura
Imagem de: Especialistas descobriram como “hackear” mais de 100 mi de carros da VW

Há pouquíssimos dias, falamos aqui sobre o caso da dupla norte-americana que estava roubando carros da Dodge e da Jeep utilizando um notebook – aproveitando-se de uma falha grave de segurança. Antes disso, a BMW também tinha passado por alguns problemas com seu portal ConnectedDrive, que permitia que qualquer mortal com um navegador ganhasse acesso às configurações de seus veículos mais atuais.

Agora foi a vez de a Volkswagen se deparar com um pequeno problema: quase todos os veículos da marca vendidos desde 1995 podem ser roubados com a utilização de um Arduino. Isso porque um time de especialistas da Universidade de Birmingham, liderados pelo cientista Flavio Garcia, descobriram duas vulnerabilidades distintas que permitiam que aproximadamente 100 milhões de carros da Volks fossem destravados sem a necessidade de uma chave.

A primeira vulnerabilidade foi a seguinte: utilizando engenharia reversa em uma peça que não foi divulgada, os pesquisadores/hackers conseguiram extrair um código criptografado utilizado de forma padrão nos veículos da marca.

Esse valor, por si só, não vale muito. No entanto, aqui entra a segunda fragilidade: quando combinado a outro código único que era programado nas chaves, ele permitia que fossem criadas cópias funcionais para destravar e ligar os carros.

Você deve estar se perguntando: mas onde o Arduino entra nisso? Pois bem: a placa, quando adaptada com um receptor de rádio e conectada a um notebook, conseguia interceptar o sinal das chaves e identificar o código – bastava o dono do carro apertar um botão. Com alguns valores em mãos, não foi muito difícil quebrar o esquema de criptografia. Na verdade, isso acontecia em menos de 1 minuto.

Uma placa e um receptor de rádio: só isso já é meio caminho andado para destravar alguns carros por aí

O formato de codificação utilizada nessas chaves é chamada de HiTag2, criada há 18 anos, e também era utilizada por outras marcas, como Alfa Romeo, Citroën, Fiat, Ford, Mitsubishi, Nissan e Peugeot.

Isso significa que, sim, a segunda vulnerabilidade, na verdade, afeta outras empresas além da Volkswagen – mas ela só é realmente grave quando combinada à primeira, do código padronizado utilizado em componentes dos carros da montadora alemã.

A VW conseguiu manter as fragilidades em segredo durante dois anos, já que Garcia e sua equipe fizeram a descoberta em 2013 e somente no ano passado eles conseguiram publicar um relatório a respeito do primeiro problema. A crise das chaves, no entanto, só foi aparecer na semana passada.

Simples, mas nem tão fácil assim

Se você é dono de um Volkswagen que conta com a famigerada chave canivete, não precisa anunciar seu carro para venda – pelo menos não ainda: os pesquisadores explicam que o processo, apesar de relativamente simples, não é fácil de ser conduzido. Primeiro porque o primeiro código padrão utilizado pela montadora está inserido em componentes diferentes dependendo do modelo e ano do carro – e os caras nem divulgaram quais foram as peças a que eles tiveram que aplicar a engenharia reversa para descobrir e quebrar a criptografia.

O segundo motivo para você se acalmar é que a captação do sinal e do código, emitido pela chave na hora de abrir o carro, precisa ser feita a pelo menos 94 metros do veículo-alvo. Por fim, se você tem um modelo baseado na sétima geração do Golf, pode respirar aliviado por completo: os veículos mais recentes já contam com outro sistema de travamento que é imune a ataques (pelo menos até onde se sabe).

Garcia e sua turma de hackers universitários vão apresentar mais informações no simpósio de segurança da USENIX, que acontece entre os dias 10 e 12 deste mês. A Volks, por sua vez, está ciente das vulnerabilidades, mas ainda não se pronunciou a respeito.

Você sabia que o TecMundo está no Facebook, Instagram, Telegram, TikTok, Twitter e no Whatsapp? Siga-nos por lá.