As tentativas anteriores de roubo de automóveis envolveram qualquer coisa, desde quebrar janelas até retransmitir sequências de código FOB. Mas uma série de danos no para-choque e nos faróis levou os pesquisadores a uma nova abordagem que depende da rede de área do controlador (CAN) do veículo e usando o que parece nada mais do que alto-falantes JBL falsos para obter acesso. E para piorar, toda a ação leva cerca de dois minutos do início ao fim.
Alto-falantes JBL falsos e o roubo de carros
Às vezes, os criminosos inadvertidamente escolhem o alvo errado ao planejar um crime. Nesse caso, os ladrões de carros que usaram uma nova tática para acesso sem chave e roubaram veículos escolheram o Toyota SUV de um analista de segurança cibernética especializado em segurança automotiva.
E o que ele descobriu foi uma tática que ia além do simples esmagamento e captura e dos métodos mais complexos de sequestro de sinal.
Ian Tabor, especialista em segurança cibernética e hacking automotivo, identificou o CVE-2023-29389, que diz que os veículos Toyota RAV4 conseguem confiar automaticamente em mensagens de outras unidades de controle eletrônico (ECUs).
Afastando o para-choque para expor o conector do farol, o ladrão pode obter acesso ao barramento CAN, permitindo enviar uma mensagem de validação de chave forjada. Uma vez validado, o ladrão pode ligar o carro e sair sem problemas.
Depois de pesquisar os dados e o comportamento de comunicação no barramento CAN do RAV4, Tabor descobriu que outras ECUs estavam falhando ao mesmo tempo que os erros do barramento CAN. A descoberta levou Tabor a realizar pesquisas adicionais no YouTube, na dark web e em outras fontes.
A pesquisa de Tabor resultou na compra e análise de um dispositivo de partida de emergência, que deve ser usado por proprietários ou serralheiros quando uma chave é perdida, roubada ou indisponível.
Trabalhando com outro especialista em segurança automotiva, Ken Tindell, Tabor realizou a engenharia reversa com sucesso do dispositivo de partida de emergência, desenvolvendo uma compreensão de como o dispositivo se comunicava com o barramento CAN da Toyota.
Apesar de ser anunciado como um dispositivo de partida de emergência, o item que Tabor comprou e usou foi projetado para se parecer com um simples alto-falante portátil JBL. De acordo com Tindell, um botão de reprodução falso no gabinete do alto-falante é conectado a um chip PIC18F. Quando pressionado, uma explosão de mensagem CAN instrui a ECU da porta a destravar as portas do veículo.
Uma vez desbloqueado, os ladrões desengancham o CAN Injector, entram no carro e vão embora. Detalhes completos do dispositivo, como ele funciona e com que facilidade (e baixo custo) pode ser fabricado estão disponíveis no site da Canis Automotive Labs.
Embora o ataque tenha sido replicado com sucesso em um Toyota RAV4, é razoável acreditar que um ataque semelhante ocorra em outros veículos usando a mesma tecnologia e arquitetura. Tabor e Tindell alertaram a Toyota sobre a vulnerabilidade na esperança de que ela possa ser endurecida e não mais explorada. Infelizmente, eles ainda não receberam nenhum reconhecimento ou resposta.
Leia também: Hackers estão usando ativadores do Windows para roubar carteiras de criptomoedas