Há dois tipos de ataques: um para o grupo Volkswagen e outro para marcas como Alfa Romeo, Citröen e Renault, entre outras

Uma equipa liderada pelo cientista da computação da Universidade de Birmingham Flavio Garcia em parceria com a empresa de engenharia alemã Kasper & Oswald fez uma descoberta que põe em causa a segurança de pelo menos 100 milhões de automóveis fabricados desde 1995: há um dispositivo sem fios que pode destrancar as portas dos carros acionados por controlo remoto.

A versão digital da revista Wired conta que há dois tipos de ataques: um deles afeta milhões de carros fabricados pelo grupo Volkswagen; o outro envolve milhões de automóveis de marcas como Alfa Romeo, Citröen, Fiat, Mitsubishi, Nissan, Opel e Peugeot.

Há um elemento em comum: um pequeno dispositivo de rádio que capta os sinais do sistema de autenticação de controlo remoto. Depois, basta associar a um software ligado a um computador portátil ou mesmo uma pequena placa gráfica que custa 40 dólares, pouco mais de 35 euros. “É possível construir um dispositivo que replica o controlo remoto original”, diz Flavio Garcia à revista britânica.

No caso dos carros do grupo Volkswagen, é necessária alguma engenharia e encontrar um componente instalado na rede interna destes carros. A partir daí basta extrair uma chave comum a milhões de veículos do gigante automóvel. Depois disso, basta o rádio captar outro sinal para combinar os dois números secretos num clone do sistema de autenticação. “A partir daí, pode-se criar um controlo remoto que tranca e destranca os carros quantas vezes quiser”, diz o especialista David Oswald, da Universidade de Birmingham.

O ataque, no entanto, é mais complexo do que parece: para captar o sinal rádio é necessário estar num raio de 90 metros do carro e a chave mestra não é universal: há vários tipos de códigos de diferentes anos e modelos do grupo Volkswagen e que estão armazenados em vários componentes internos.

No caso das restantes marcas, o esquema de criptograma tem mesmo um nome: HiTag2, que, apesar de ter várias décadas, ainda é usado em milhões de automóveis. Em vez de extrair códigos de componentes internos, um hacker tem de usar um código rádio pré definido, como no caso da Volkswagen, para obter oito dos códigos do sistema de autenticação do controlo remoto do condutor.

Em apenas um minuto, dizem os especialistas, é precisar quebrar o esquema de segurança. A NXP, a empresa de semicondutores responsável pelo HiTag2 diz que “desde 2009 tem introduzido algoritmos mais avançados. Os nossos clientes sabem que não recomendamos o HiTag2 para novos projetos”.

Resolver estas questões de segurança não deverá ser fácil para as fabricantes de automóveis. “O ciclo de desenvolvimento de software é muito lento. Não têm capacidade para responder muito depressa”, alega a equipa de investigação. Até lá, segue-se a recomendação habitual: não deixar objetos de valor dentro dos carros. “Um carro não é uma caixa de segurança”.

Lista de modelos afetados:

Audi: A1, Q3, R8, S3, TT

Volkswagen: Amarok, (New Beetle, Bora, Caddy, Crafter, e-Up, Eos, Fox, Golf 4, 5 e 6, Golf Plus, Jetta, Lupo, Passat, Polo, T4, T5, Scirocco, Sharan, Tiguan, Touran e Up

Seat: Alhambra, Altea, Arosa, Cordoba, Ibiza, Leon, Mii e Toledo

Skoda: City Go, Roomster, Fabia 1, Fabia 2, Octavia, SuperB e Yeti

Outras marcas: Alfa Romeo Giulietta (2010); Citröen Nemo (2009); Dacia Logan II (2012); Fiat Punto (2016); Ford Ka (2009 e 2016); Lancia Delta (2009); Mitsubishi Colt (2004); Nissan Micra (2006); Opel Astra (2008), Corsa (2009), Vectra (2008) e Combo (2016); Peugeot 207 (2010), Boxer (2016); Renault Clio (2011) e Master (2011).

Fonte: dinheirovivo.pt


Já conheces o Instagram do OH Diabo? Segue-nos em
http://www.instagram.com/ohdiabo