O ano de 2016 ficou conhecido como “o ano do ransomware”, uma ameaça que ocupou um importante lugar em meu seminário web “Mid-Year Threat Review”, realizado há pouco tempo atrás. Nesse seminário, falei sobre a Internet das Coisas (IoT, em inglês) e, mais concretamente, sobre a Internet das Coisas Inseguras (IoIT, em inglês), principalmente porque aos riscos derivados dessa última estão aumentando consideravelmente.

Não me interpretem mal, não estou dizendo que a IoIT atualmente representa uma grande ameaça assim como o ransomware. No entanto, parte do meu trabalho é olhar além do presente, e não gostaria de ler “o ano do jackware” em futuras manchetes.

O que é o jackware?

Eu defino jackware como o software malicioso que procura assumir o controle de um dispositivo, cujo principal objetivo não é o processamento de dados ou comunicações digitais. Um automóvel, por exemplo, seria um desses dispositivos.

Muitos carros de hoje realizam uma grande quantidade de tarefas de processamento de dados e comunicação; no entanto, seu principal objetivo é levá-lo do ponto A ao B. Então, pense no jackware como uma forma especializada de ransomware. Com o ransomware normal, como Locky e Cryptolocker, o código malicioso criptografa os documentos em seu computador e exige o pagamento de um resgate para desbloqueá-los. De forma semelhante, o objetivo do jackware é bloquear um carro ou outro dispositivo até que o resgate seja pago.

Felizmente, o jackware, até onde sei, ainda se encontra em sua etapa teórica. Ainda não está livre ou “in the wild”. No entanto, lamentavelmente, se nos baseamos nas experiências passadas, devo admitir que não tenho muita fé na capacidade do mundo para impedir que o jackware seja desenvolvido e implantado. Já vimos que uma empresa de automóveis pode vender mais de um milhão de veículos com vulnerabilidades que podem ser facilmente alvo de ataques do jackware. Me refiro ao caso do Jeep Fiat Chrysler, que foi notícia há pouco tempo atrás.

Tão sérias como essas vulnerabilidades, na minha opinião, é a falta de planejamento para corrigir as falhas no projeto do veículo. Em outras palavras, uma coisa é vender um produto digital no qual mais tarde são descobertos erros (de fato, isso é praticamente inevitável), mas outra completamente diferente e muito mais perigosa é vender produtos digitais sem um meio rápido e seguro de corrigir as possíveis falhas.

E embora a maioria das pesquisas e dos debates sobre o hacking de carro se concentre em questões técnicas do veículo, é importante perceber que uma grande quantidade de dispositivos digitais e tecnologias da IoT requerem um sistema de suporte que vá muito mais além do próprio dispositivo.

Vimos isso em 2015 com o VTech, um dispositivo de jogos que faz parte da Internet das coisas para crianças (IoCT, do inglês). A falta de segurança no site da empresa expôs seriamente os dados pessoais dos participantes, lembrando a todos sobre quantas superfícies de ataque são criadas com a IoT. Também detectamos esse problema de infraestrutura no início do ano passado, quando comprometeram algumas contas de usuários da Fitbit (para ser claro, os dispositivos da Fitbit em si não foram atacados; a Fitbit parece levar a privacidade a sério).

Então, o que tem a ver tudo isso com os automóveis? Pense no caso recente das falhas encontradas no aplicativo de serviços online para o ConnectedDrive da BMW. Existe uma grande quantidade de aspectos interessantes da IoT relacionados com o ConnectedDrive. Por exemplo, você pode utilizar o serviço para regular a refrigeração, as luzes e o sistema de alarme de sua casa “confortavelmente, dentro de seu carro”.

A possibilidade de que as funções e as configurações de um sistema próprio de um veículo possam ser administradas de forma remota, por meio de um portal que pode ser comprometido é, no mínimo, inquietante. E as reclamações pelo projeto pouco seguro dos automóveis inteligente continuam chegando, como esse da Mitsubishi con Wi-Fi ou a possibilidade de roubar carros após acessar ao seu rádio nas marcas BMW, Audi e Toyota.

Como impedir o jackware?

Para impedir o desenvolvido e a implantação do jackware, diversas coisas precisam acontecer em duas esferas diferentes da atividade humana. A primeira é a técnica, onde o desafio de implementar a segurança em uma plataforma veicular é considerável.

Considere a capacidade de processamento e a largura de banda necessários para técnicas de segurança tradicionais, como a filtragem, a criptografia e a autenticação. Isso adiciona uma sobrecarga aos sistemas, alguns dos quais precisam operar com uma latência muito baixa. As técnicas de segurança e a redundância podem incrementar significativamente o custo dos veículos. E sabemos que o controle dos custos sempre foi um requisito fundamental para os fabricantes de automóveis, que preservam até o último centavo.

A segunda esfera, na qual é preciso atuar para impedir o jackware, é a política e o estabelecimento de medidas. As perspectivas aqui não são tão boas, já que até agora o mundo falhou muito quando se trata de dissuadir os crimes cibernéticos. Houve uma falha internacional coletiva para impedir o estabelecimento de uma infraestrutura criminal próspera no ciberespaço, que agora ameaça todas as inovações na tecnologia digital que você possa imaginar, da telemedicina aos drones, os grandes grupos de dados e os veículos que são dirigidos de forma automática.

Já estamos em 2017, e o ransomware está se expandindo de forma descontrolada. Centenas de milhares de pessoas já pagaram milhões de dólares a criminosos para recuperar o uso de seus próprios arquivos ou dispositivos. E todos os sinais indicam que o ransomware continuará crescendo em escala e alcance. As primeiras variantes de ransomware não eram capazes de criptografar as snapshots, nem as unidades de backup conectadas, portanto algumas vítimas poderiam recuperar seus arquivos com bastante facilidade. No entanto, agora também existe ransomware que criptografa ou exclui snapshots, e que procura as unidades de backup conectadas para também criptografá-las.

No começo, os cibercriminosos que utilizaram ao ransomware se aproveitavam das vítimas que clicam em links de emails, abrindo anexos ou visitando sites infectados. No entanto, agora também usam técnicas como a injeção de SQL para entrar na rede de uma organização específica e, em seguida, estrategicamente propagam o ransomware até chegar aos servidores (muitos dos quais nem sequer estão protegidos com um programa antimalware).

Embora continuem chegando novas histórias de vítimas, poucas acusações e prisões tem ocorrido. Tendo em conta os desafios técnicos para proteger os veículos computadorizados, cada vez mais conectados, e a falta de progresso aparente na dissuasão da delinquência cibernética, as perspectivas do jackware não são nada boas (a menos que seja um delinquente e esteja planejando suas atividades a longo prazo).

Inevitabilidade e ética

Então, é inevitável que com o passar do tempo o ransomware evolua e gere o jackware? Bem, certamente parece uma progressão lógica. Há alguns meses eu estava conversando com o conhecido jornalista canadense (que escreve sobre automóveis), David Booth, que escreveu sobre hacking de carros, e quando lhe descrevi como o ransomware estava atacando equipamentos portáteis e servidores, rapidamente ele chegou a uma conclusão: o ransomware é o futuro do roubo de carros. Na minha opinião, possivelmente, ele tenha razão.

Muito mais do que a exigência do pagamento de um resgate para desbloquear os automóveis, acredito que apenas quando o malware automobilístico se transformar em um grave e perigoso problema é que começarão a usar os carros que são dirigidos de forma automática.

Imagine a seguinte cena: você passa seu cartão sobre o para-brisas do veículo automático para desbloqueá-lo (algo que eu tenho feito há anos com os veículos Car2Go, aqui em San Diego). Você entra, selecione o seu destino, e já está no caminho. As portas são fechadas automaticamente, para a sua segurança, e você começa a ler seu email. No entanto, quando você olha bem para a rua, percebe que está indo na direção errada (para outro destino). Uma voz aparece no áudio do carro e informa calmamente a quantidade de bitcoins que você terá que pagar para sair do caminho errado.

Vamos ser claros, eu não inventei o termo jackware para causar terror. Há coisas que podem ser feitas para impedir o desenvolvimento desse pesadelo. E eu certamente não escrevi este post para dar ideias para os cibercriminosos. A realidade é que eles são bastante capazes de pensar em algo assim por si mesmos. Lembre-se, crimeware é um negócio que opera através de um sistema bem organizado, baseado no mercado que usa moeda digital e que não pode ser rastreado, serviços de custódia e sistemas de reputação, para não mencionar a divisão de trabalho e modularidade para alavancar habilidades especializadas.

Você poderia argumentar que a razão pela qual o jackware ainda não é algo comum, seja simplesmente porque ainda não é o momento. Afinal, não há nenhuma necessidade de mudar quando o tradicional ransomware de criptografia continua cumprindo sua função.

Neste momento, o jackware automotivo ainda é apenas um "futuro projeto" para os cibercriminosos. Tecnicamente ainda falta percorrer um bom trecho, e espero que até lá os carros do futuro estejam mais protegidos; sobretudo se a FCA aprendeu com o Jipe hack; se a VW aprendeu com o escândalo do teste de emissão do diesel, e se a infraestrutura de suporte para veículos conectados for criada tendo em conta a segurança.  Infelizmente, assim como eu estava pensando, um refrão assombroso veio no rádio do meu carro, algo sobre “when will they ever learn?” (quando eles vão finalmente aprender?).

Recursos

Os quatro artigos a seguir, todos descarregáveis ​​em PDF, fornecem muitas informações sobre diversas questões de segurança cibernética relativas aos veículos: