{"id":8379,"date":"2015-07-25T11:59:50","date_gmt":"2015-07-25T14:59:50","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8379"},"modified":"2019-06-18T17:15:02","modified_gmt":"2019-06-18T20:15:02","slug":"hackers-descobrem-como-controlar-carros-conectados-a-distancia","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/07\/novidades\/hackers-descobrem-como-controlar-carros-conectados-a-distancia\/","title":{"rendered":"Hackers descobrem como controlar carros conectados \u00e0 dist\u00e2ncia"},"content":{"rendered":"<div class=\"olhoNoticia\" style=\"color: #7b7b7b; text-align: justify;\">Dupla de hackers dos EUA apresentar\u00e1 descoberta sobre falha na confer\u00eancia Black Hat, em agosto. Chrysler j\u00e1 trabalha em solu\u00e7\u00e3o com os dois.<\/div>\n<div class=\"corpoNoticia\" style=\"color: #000000;\">\n<figure class=\"ilustraCorpoNoticia\"><img decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/idgnow.com.br\/idgimages\/imagefolder.2015-07-01.0870357939\/chryslerjeep_625.jpg\" alt=\"\" \/><\/figure>\n<div class=\"boxesLeft\"><\/div>\n<p class=\"p1\" style=\"text-align: justify;\">Uma dupla de hackers conhecidos provaram que conseguem assumir as fun\u00e7\u00f5es vitais de um carro \u2013 incluindo freios e acelerador \u2013 a partir de qualquer lugar com uma conex\u00e3o com a Internet.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Como descrito nesta reportagem da Wired, Charlie Miller e Chris Valasek assumiram o controle do Jeep Cherokee que o rep\u00f3rter Andy Greenberg estava dirigindo. A cerca de 15km de dist\u00e2ncia, Miller e Valasek come\u00e7aram a mexer nos alto-falantes e no ar-condicionado do carro, e ent\u00e3o cortaram sua transmiss\u00e3o no meio de uma avenida movimentada.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">O hack elaborado envolveu cerca de tr\u00eas anos de pesquisas, mas s\u00f3 exige um notebook conectado a um celular da operadora Sprint para fazer a conex\u00e3o. Isso \u00e9 por conta do sistema Uconnect, da Jeep, que roda na rede da Sprint. Os hackers estimam que existem 471 mil carros vulner\u00e1veis nas ruas dos EUA.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Os dois hackers planejam mostrar suas descobertas durante a confer\u00eancia Black Hat no m\u00eas que vem, mas n\u00e3o v\u00e3o incluir o c\u00f3digo que reescreve o firmware do carro. Sem uma extensiva engenharia reversa, os invasores s\u00f3 ter\u00e3o acesso ao controle de clima e outras fun\u00e7\u00f5es do painel. Mas Miller e Valasek tamb\u00e9m vem trabalhando com a Chrysler em um patch, que deve ser lan\u00e7ado antes da confer\u00eancia (os motoristas ainda precisar\u00e3o instalar o update via USB ou levar o carro a uma autorizada, o que dever\u00e1 deixar muitos ve\u00edculos sem prote\u00e7\u00e3o).<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Enquanto isso, os senadores americanos Ed Markey e Richard Blumenthal v\u00e3o apresentar uma lei que exige uma maior seguran\u00e7a em carros conectados. Uma pesquisa feita por Markey com fabricantes de autom\u00f3veis descobriu \u201cuma clara aus\u00eancia de medidas de seguran\u00e7a apropriadas\u201d, com apenas 7 dos 16 fabricantes dizendo que contratariam empresas independentes de seguran\u00e7a para verificar seus trabalhos.<\/p>\n<p class=\"p1\" style=\"text-align: justify;\">Fonte:\u00a0<a href=\"http:\/\/idgnow.com.br\/mobilidade\/2015\/07\/22\/hackers-descobrem-como-controlar-carros-conectados-a-distancia\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/mobilidade\/2015\/07\/22\/hackers-descobrem-como-controlar-carros-conectados-a-distancia\/<\/a><\/p>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>Dupla de hackers dos EUA apresentar\u00e1 descoberta sobre falha na confer\u00eancia Black Hat, em agosto. Chrysler j\u00e1 trabalha em solu\u00e7\u00e3o com os dois. Uma dupla de hackers conhecidos provaram que conseguem assumir as fun\u00e7\u00f5es vitais de um carro \u2013 incluindo freios e acelerador \u2013 a partir de qualquer lugar com uma conex\u00e3o com a Internet. [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8380,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-8379","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8379","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8379"}],"version-history":[{"count":3,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8379\/revisions"}],"predecessor-version":[{"id":10345,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8379\/revisions\/10345"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8380"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8379"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8379"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8379"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}