Atualmente, nem os carros Tesla Model S, desenvolvidos pela equipe do "gênio, bilionário, playboy e filantropo" Elon Musk, estão a salvo das mãos de hackers com 16 anos de idade. Exatamente por isso, segurança e privacidade nunca se foram temas tão necessários quanto agora. E o que você vai ver ampara esse argumento.

"Pesquisando profundamente os carros da Tesla durante diversos meses, descobrimos várias vulnerabilidades de segurança e tivemos sucesso em implementar um controle remoto (sem contato físico) no Tesla Model S, tanto no modo Parking quanto no modo Driving", anunciou a equipe da Keen Security Lab. "Para demonstrar o ataque, é válido notar que nós usamos um carro não modificado pelos últimos firmwares".

As empresas trabalharam em conjunto após a invasão

Essa nota sobre os últimos firmwares, ou seja, atualizações de sistema, é porque a Tesla confirmou a possibilidade de invasão por meio da equipe de segurança de produto. Então, a própria montadora liberou uma atualização de software via OTA (over-the-air, ou seja, sem fios) para os carros Model S que estão nas ruas. A própria Keen Security Lab trabalhou em conjunto com a Tesla para desenvolver um novo patch de segurança.

Nota: caso você ainda não saiba, essa é a diferença mais palpável quando falamos sobre hackers e crackers. Hackers não buscam ganho próprio, seja financeiro ou de status entre a comunidade, mas sim solucionar problemas de segurança que podem lesar usuários finais. Do outro lado, crackers visam a retorno financeiro ao invadir sistemas.

Painel que mostra o sistema do Tesla Model S

Invadindo o Model S

A Keen Lab achou uma vulnerabilidade que compromete o "CAN bus". O "CAN bus" controla a maioria dos sistemas presentes no Model S, por exemplo, travas de portas, abertura de porta-malas, controle de retrovisores e pode até ativar os freios com o veículo em movimento — já imaginou ativar um freio de maneira remota e brusca quando o carro estiver em alta velocidade? O estrago pode ser grande.

É possível ativar os freios pelo PC

Para "realizar" a vulnerabilidade, a Keen Lab conectou um hotspot WiFi malicioso ao Model S e conseguiu acessar o navegar web integrado ao painel do veículo. No vídeo, a equipe do laboratório de segurança ainda pode acessar a função de mapa para encontrar os pontos de carregamento de bateria mais próximos do carro. Ou seja, também é possível prever a localização do veículo — assustador, não?

Outras possíveis alterações remotas no carro? Abrir o teto solar, mover os assentos e ativar lâmpadas externas. Agora, veja o vídeo. Se quiser saber a declaração oficial da Tesla sobre o assunto, confira mais embaixo.

Com a palavra, Tesla

A companhia de Elon Musk comentou que recebeu o relatório do Keen Lab cerca de 10 dias antes da divulgação do vídeo. Rapidamente, trabalhando em conjunto, ambas as empresas desenvolveram a atualização OTA versão "v7.1, 2.36.31". "O problema demonstrado só era ativado quando o navegador web era acessado; além disso, era necessário que o veículo estivesse fisicamente próximo ao hotspot WiFi malicioso", disse a Tesla.

"Nossas estimativas reais são de que o risco para os nossos consumidores eram muito baixos; mesmo assim, isso não nos impediu de dar uma resposta rápida", alertou a companhia.

É preciso incrementar a segurança de empresas e gadgets

Ao final, tudo foi resolvido. Contudo, o precedente está aberto e é necessário que as companhias, quando tomem passos errados da maneira que a Tesla acabou tomando, ajam rapidamente. A segurança de softwares/empresas/gadgets é trabalhada paulatinamente enquanto os hackers e os crackers desenvolvem soluções refinadas de maneira cada vez mais rápida. É preciso diminuir essa distância.

Cupons de desconto TecMundo: