Hoje em dia, os carros são, basicamente, centros de informática sobre rodas. Os veículos de última geração podem conter mais de 100 computadores e milhões de linhas de código de software.





Esses computadores estão todos conectados à internet e podem operar todos os aspectos do veículo.

Não é de surpreender, então, que o roubo de carros também tenha se tornado uma operação high-tech.

Computadores de bordo

Os computadores em um veículo podem ser divididos em quatro categorias. Vários deles são dedicados a operar o sistema de transmissão do veículo, incluindo controlar o combustível, a bateria ou ambos, monitorar as emissões e operar o controle de velocidade de cruzeiro.

A segunda categoria é dedicada a fornecer segurança. Esses computadores coletam dados do veículo e do ambiente externo e fornecem funções como assistência de permanência em faixa, frenagem automática e monitoramento de ré.





A terceira categoria são os sistemas de infoentretenimento, que fornecem música e vídeo e podem interagir com seus dispositivos pessoais por meio de conexão bluetooth. Muitos veículos também podem se conectar a serviços de celular e fornecer conectividade wifi.

A categoria final é o sistema de navegação, incluindo o sistema de GPS do carro.

Os computadores de uma categoria geralmente precisam se comunicar com os de outra categoria para funcionarem plenamente. Por exemplo, o sistema de segurança deve ser capaz de controlar o sistema de transmissão e os sistemas de infoentretenimento.





Uma diferença entre a rede do seu carro e uma rede de computadores típica é que todos os dispositivos do carro confiam uns nos outros. Portanto, se um invasor puder acessar um computador, poderá facilmente acessar todos os outros.

Como acontece com qualquer nova tecnologia, alguns aspectos dos carros de última geração tornam os roubos mais difíceis, enquanto outros facilitam o trabalho dos ladrões.

De toda forma, existem vários métodos para roubar um carro que são possibilitados pela tecnologia atual.


(foto: Getty Images)

Invasão das chaves por aproximação

Um recurso presente em vários carros atualmente é a chave por aproximação, que não precisa ser inserida na fechadura para abrir as portas ou na ignição para dar a partida.





A tecnologia é muito conveniente e funciona por meio da transmissão de um sinal com um código, que pareia a chave com o carro.

Mas, diferente dos controles remotos, que também destravam os carros, as chaves por aproximação estão sempre transmitindo um sinal, de forma que assim que você chegar perto de seu carro e tocar na porta, ela se destrancará.

No modelo mais antigo era necessário apertar um botão no chaveiro para abrir as portas e depois usar a chave para ligar o carro.

As primeiras chaves por aproximação transmitiam um código digital para o carro e os ladrões rapidamente perceberam que poderiam monitorar o sinal de rádio e fazer uma gravação. Eles poderiam então repetir a gravação e destravar o carro.

Para ajudar na segurança, as novas chaves usam um código único para abrir as portas.


(foto: Getty Images)

Outro método de roubo de carros envolve o uso de dois dispositivos para construir uma ponte eletrônica entre as chaves e o carro.





Funciona da seguinte maneira: uma pessoa se aproxima do carro e usa um dispositivo para induzir o veículo a enviar um código digital usado para verificar as chaves do proprietário. O dispositivo do ladrão então envia esse sinal para um cúmplice que está perto do dono, que transmite uma cópia do sinal.

Quando a chave do proprietário responde à comunicação, o dispositivo perto do dono do carro envia um código para o outro aparelho próximo ao veículo, que é destravado.

Os ladrões podem então partir com o carro, mas assim que desligarem o motor, não poderão reiniciá-lo.

As montadoras estão atualmente tentando evitar esse tipo de golpe exigindo que a chave esteja dentro do carro para que ele seja acionado.

Hackeio à rede

As rede usadas por todos os computadores de um mesmo carro para se comunicarem são chamadas de redes CAN. Elas foram projetadas para permitir que os dispositivos em um veículo enviem comandos e informações uns aos outros.





As redes CAN não foram projetadas para segurança, pois todos os dispositivos são considerados autônomos. Mas essa premissa deixa o carro vulnerável a hackers.

Ladrões de carros geralmente tentam invadir a rede CAN e, a partir daí, os computadores que controlam o motor do carro.

A unidade de controle do motor armazena uma cópia do código da chave por aproximação, e os ladrões podem cloná-la para ligar o carro da vítima.

Outro método é acessar o diagnóstico de bordo de um carro por meio de uma porta física ou conexão sem fio destinada a técnicos de reparo. Ladrões que acessam os diagnósticos de bordo obtêm acesso à rede CAN.

Há ainda gangues que quebram o vidro de um dos faróis para alcançar uma fiação direta da rede CAN.

Ataque retrô

Ladrões modernos também usam um hack contra a conexão USB, que explora uma falha de design em veículos da Hyundai e da Kia. Trata-se mais de um tipo de "ligação direta" no estilo antigo do que um erro em um computador de alta tecnologia, na verdade.





Basicamente, após arrombarem o carro, os ladrões procuram uma entrada USB na coluna de direção. Eles então inserem um dispositivo que permite ligar a ignição.

Essa técnica se tornou popular graças a uma gangue de jovens ladrões de carros em Milwaukee, nos Estados Unidos, apelidados de Kia Boyz e que ganharam notoriedade no TikTok.

A Hyundai e a Kia, então, lançaram uma atualização que exige que a chave por aproximação esteja no carro para iniciá-lo.

Limitando a vulnerabilidade do carro

Dado que existem tantos modelos de carros diferentes, com uma complexidade cada vez maior, é provável que continuem a existir maneiras novas e criativas para roubos.

Então, o que fazer? As dicas são as mesmas de sempre: mantenha seu veículo trancado e não deixe as chaves nele.

O conselho mais novo, porém, é manter o software do veículo atualizado, assim como já fazemos com telefones e computadores.

*Doug Jacobson é professor de Engenharia Elétrica e Computação da Iowa State University

*Este artigo foi publicado originalmente no site de notícias acadêmicas The Conversation e republicado sob licença Creative Commons. Leia aqui a versão original em inglês.

compartilhe