A indústria automobilística vem se modernizando a uma velocidade impressionante, com cada vez mais sistemas eletrônicos controlando diferentes partes e funções de um veículo. A Intel, no entanto, sabe que isso também dá mais chances para que criminosos invadam esses sistemas e causem algum mal ao carro ou a quem estiver dentro dele.

Por isso, a fabricante de componentes eletrônicos resolveu se envolver nesse processo, criando algo chamado Comissão de Análise de Segurança Automotiva (ASBR, na sigla em inglês). Já falamos aqui sobre a iniciativa, em que times de especialistas irão testar e desenvolver novas formas de tornar os softwares dos carros mais seguros. O primeiro passo nesse sentido foi uma lista de sugestões das melhores práticas que os fabricantes podem tomar para diminuir as chances de um ataque hacker remoto.

Essas melhorias iriam desde maior segurança envolvendo as partes físicas dos sistemas eletrônicos do veículo até um maior cuidado para localizar e eliminar possíveis vulnerabilidades do programa. Outros pontos levantados foram a segurança de redes que se comunicam com softwares do automóvel, proteção da privacidade e de informações pessoais do consumidor, maiores cuidados com serviços em nuvem que atualizam remotamente os sistemas do carro e até maior fiscalização na cadeia de fornecimento de componentes.

A imagem acima aponta 15 dos possíveis alvos mais visados por quem possa querer invadir o sistema de um veículo. Eles vão desde o sistema de chave remota, passando pela porta USB acoplada ao som ou ao painel do automóvel, e chegando até mesmo aos airbags e ao sistema interno e externo de luzes.

Com toda a experiência e recursos que a Intel possui, combinados com o fato de a empresa não estar vinculada a nenhuma montadora, culmina em resultados imparciais que beneficiam tanto a indústria automobilística quanto os consumidores que adquirirem esses carros.

Você acredita que ataques de hackers a automóveis se tornará algo "comum" no futuro? Comente no Fórum do TecMundo

Cupons de desconto TecMundo: