{"id":8501,"date":"2015-07-31T15:01:49","date_gmt":"2015-07-31T18:01:49","guid":{"rendered":"http:\/\/www.ethicalhacker.com.br\/site\/?p=8501"},"modified":"2019-06-18T17:08:04","modified_gmt":"2019-06-18T20:08:04","slug":"em-video-hacker-mostra-como-conseguiu-controlar-remotamente-um-carro-da-gm","status":"publish","type":"post","link":"https:\/\/www.ethicalhacker.com.br\/site\/2015\/07\/novidades\/em-video-hacker-mostra-como-conseguiu-controlar-remotamente-um-carro-da-gm\/","title":{"rendered":"Em v\u00eddeo, hacker mostra como conseguiu controlar remotamente um carro da GM"},"content":{"rendered":"<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><span style=\"color: #000000;\"><strong>No seu canal do YouTube, Samy Kamkar demonstra como um dispositivo feito por ele pode interceptar facilmente as fun\u00e7\u00f5es vitais de um ve\u00edculo.<\/strong><\/span><\/div>\n<div class=\"olhoNoticia\" style=\"color: #7b7b7b;\"><\/div>\n<div class=\"corpoNoticia\" style=\"color: #000000;\">\n<figure class=\"ilustraCorpoNoticia\"><\/figure>\n<p style=\"text-align: justify;\">Um pesquisador em seguran\u00e7a publicou um v\u00eddeo no YouTube onde demonstra como um dispositivo feito por ele pode interceptar comunica\u00e7\u00f5es sem fio para localizar, destravar e remotamente dar partida em carros da GM usando o aplicativo m\u00f3vel OnStar RemoteLink.<\/p>\n<p style=\"text-align: justify;\">Samy Kamkar, que refere a si mesmo como hacker e informante, publicou v\u00eddeo onde demonstra o uso do seu aparelho que batizou de &#8220;OwnStar&#8221;. Segundo ele, o dispositivo consegue interceptar comunica\u00e7\u00f5es entre a plataforma da GM e o servi\u00e7o de nuvem OnStar.<\/p>\n<p style=\"text-align: justify;\"><img decoding=\"async\" class=\"aligncenter\" src=\"http:\/\/idgnow.com.br\/idgimages\/SamyKamkar_625.jpg\" alt=\"\" \/><\/p>\n<p style=\"text-align: justify;\">A invas\u00e3o acontece na sequ\u00eancia de outra brecha de seguran\u00e7a encontrada no sistema UConnect Infotainment nos modelos iniciais de ve\u00edculos Fiats e Chryslers. O ataque ao tal sistema permitiu o controle remoto de fun\u00e7\u00f5es vitais dos carros, como acelera\u00e7\u00e3o, sistemas de igni\u00e7\u00e3o, entre outros.<\/p>\n<p style=\"text-align: justify;\">Depois que o ataque veio a p\u00fablico, a Fiat Chrysler Automobiles anunciou o recall de 1.4 milh\u00f5es de ve\u00edculos com o objetivo de consertar o software que permitia que invasores quebrassem o sistema.<\/p>\n<p style=\"text-align: justify;\">A National Highway Safety Administration tamb\u00e9m planeja dedicar aten\u00e7\u00e3o ao tema e dois senadores americanos tamb\u00e9m solicitaram investiga\u00e7\u00e3o para o recall da Chrysler, que &#8211; segundo eles &#8211; teria acontecido depois de noves meses que a companhia soube da falha de seguran\u00e7a.<\/p>\n<p style=\"text-align: justify;\">A OnStar \u00e9 o servi\u00e7o da GM que oferece seguran\u00e7a, chamadas autom\u00e1ticas, navega\u00e7\u00e3o \u00a0por GPS e diagn\u00f3stico remoto.<\/p>\n<p style=\"text-align: justify;\">J\u00e1 o RemoteLink, \u00e9 um aplicativo m\u00f3vel da GM que permite que seus usu\u00e1rios destravem e deem partida em seus carros aonde eles estiverem. A ferramenta tamb\u00e9m permite ligar os far\u00f3is dianteiros, acionar buzina e equipar ve\u00edculos com Wi-Fi.<\/p>\n<p style=\"text-align: justify;\">De acordo com Kamkar, depois que um usu\u00e1rio abre o aplicativo OnStar Remote Link em seu smarthphone \u201cperto de um dispositivo OwnStar\u201d, este intercepta a comunica\u00e7\u00e3o e envia pacotes de dados especialmente criados para dispositivos m\u00f3veis para adquirir credenciais adicionais.<\/p>\n<p style=\"text-align: justify;\">O dispositivo OwnStar, ent\u00e3o, notifica o ataque sobre o novo ve\u00edculo que o hacker obt\u00e9m acesso durante tempo indefinido, incluindo sua localiza\u00e7\u00e3o e modelo. A essa altura, o invasor pode usar o app Remote Link e control\u00e1-lo.<\/p>\n<p style=\"text-align: justify;\">\u201cFelizmente, o problema diz respeito ao software mobile e n\u00e3o \u00e9 um problema do ve\u00edculo propriamente dito\u201d, disse Kamkar. \u201cGM e OnStar tem at\u00e9 ent\u00e3o sido receptivos e j\u00e1 est\u00e3o trabalhando rapidamente em uma solu\u00e7\u00e3o para proteger seus clientes\u201d.<\/p>\n<p style=\"text-align: justify;\">At\u00e9 que a GM ofere\u00e7a um pacote software, Kamkar sugere que propriet\u00e1rios de ve\u00edculos OnStar n\u00e3o fa\u00e7am uso do aplicativo RemoteLink.<\/p>\n<p style=\"text-align: justify;\">Em comunicado para a Computerworld, a GM \u00a0informou que leva \u201cmuito seriamente\u201d quest\u00f5es que afetam a seguran\u00e7a de seus clientes.<\/p>\n<p style=\"text-align: justify;\">\u201cRepresentantes da GM para ciberseguran\u00e7a t\u00eam revisado vulnerabilidades em potencial identificadas recentemente. Em trabalho com o pesquisador, n\u00f3s agimos rapidamente para assegurar nosso sistema back-office e reduzir riscos\u201d, escreveu a companhia. \u201cEntretanto, mais medidas s\u00e3o necess\u00e1rias para o pr\u00f3prio RemoteLink. N\u00f3s levamos todos os assuntos cibern\u00e9ticos de forma muito s\u00e9ria e uma vers\u00e3o aprimorada do RemoteLink estar\u00e1 dispon\u00edvel nas apps stores em breve para excluir riscos\u201d.<\/p>\n<p style=\"text-align: justify;\">O pesquisador em seguran\u00e7a disse que est\u00e1 providenciando detalhes adicionais sobre o hack para a confer\u00eancia Def Con, assim como para seu canal no YouTube e seu website.<\/p>\n<p>&nbsp;<\/p>\n<div style=\"text-align: center;\"><iframe loading=\"lazy\" src=\"http:\/\/www.youtube.com\/embed\/3olXUbS-prU\" width=\"560\" height=\"315\" frameborder=\"0\"><\/iframe><\/div>\n<div style=\"text-align: center;\"><\/div>\n<div style=\"text-align: left;\"><\/div>\n<div style=\"text-align: left;\"><\/div>\n<div style=\"text-align: left;\"><\/div>\n<div style=\"text-align: left;\"><\/div>\n<div style=\"text-align: left;\"><\/div>\n<div style=\"text-align: left;\"><\/div>\n<div style=\"text-align: left;\">Fonte:\u00a0<a href=\"http:\/\/idgnow.com.br\/ti-pessoal\/2015\/07\/31\/em-video-hacker-mostra-como-conseguiu-controlar-remotamente-um-carro-da-gm\/\" target=\"_blank\" rel=\"noopener noreferrer\">http:\/\/idgnow.com.br\/ti-pessoal\/2015\/07\/31\/em-video-hacker-mostra-como-conseguiu-controlar-remotamente-um-carro-da-gm\/<\/a><\/div>\n<\/div>\n<div id=\"post-rodape\" style=\"text-align: center;\">\n<div id=\"divIncNBusiness\">\n<p>&nbsp;<\/p>\n<\/div>\n<\/div>\n","protected":false},"excerpt":{"rendered":"<p>No seu canal do YouTube, Samy Kamkar demonstra como um dispositivo feito por ele pode interceptar facilmente as fun\u00e7\u00f5es vitais de um ve\u00edculo. Um pesquisador em seguran\u00e7a publicou um v\u00eddeo no YouTube onde demonstra como um dispositivo feito por ele pode interceptar comunica\u00e7\u00f5es sem fio para localizar, destravar e remotamente dar partida em carros da [&hellip;]<\/p>\n","protected":false},"author":2,"featured_media":8504,"comment_status":"open","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[105,99],"tags":[],"class_list":["post-8501","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-noticias","category-novidades"],"_links":{"self":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8501","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/comments?post=8501"}],"version-history":[{"count":7,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8501\/revisions"}],"predecessor-version":[{"id":10339,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/posts\/8501\/revisions\/10339"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media\/8504"}],"wp:attachment":[{"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/media?parent=8501"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/categories?post=8501"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.ethicalhacker.com.br\/site\/wp-json\/wp\/v2\/tags?post=8501"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}