No filme ‘O Mundo Depois de Nós’, há uma cena que chamou a atenção de muita gente. Ela mostra uma série de carros autônomos da Tesla sendo hackeada para bloquear estradas. Os automóveis começam então a se acumular em uma rodovia, o que acaba provocando vários acidentes.
A visão dessa cena despertou medo em parte das pessoas, em relação ao que a tecnologia da Tesla é capaz de fazer. O veículo em questão é um carro autônomo, ou seja, que possibilita que os passageiros viajem tranquilos enquanto o carro dirige sozinho. Mas será que aquilo que o filme mostra pode vir a acontecer na vida real? Vejamos a seguir a resposta.
Como funciona a tecnologia do Tesla?
Será que é possível carros Tesla serem hackeados massivamente? Fonte: Tesla
A Tesla é uma empresa do bilionário Elon Musk que promete apontar ao futuro da tecnologia automotiva. Os automóveis da marca têm piloto automático, sensores inteligentes, videogame no painel e motor 100% elétrico.
Sem dúvida, o quesito mais impressionante é o da direção autônoma. A partir dela, o carro dirige sozinho, sem que o motorista tenha que controlar o volante, a aceleração e a frenagem. Isso ocorre por conta de um sistema bastante complexo baseado em sensores e câmeras inteligentes.
A tecnologia funciona por meio da reunião de três fatores: um radar de longa distância, uma câmera com reconhecimento de imagem e um sonar de 360°. O radar escaneia todos os veículos à frente do carro, mesmo que esteja ocorrendo na paisagem neblina, chuva, tempestades de areia ou neve.
Já a câmera inteligente consegue processar imagens como placas de trânsito, pedestres, semáforos e luzes de freio. Por fim, o sonar, que é semelhante ao usado por submarinos para detectar ondas sonoras no oceano, consegue identificar qualquer coisa que estiver em movimento e emitir algum tipo de barulho, como veículos, crianças, cachorros e outras coisas que apareçam como obstáculos no caminho.
Teoricamente, esta é uma tecnologia bastante segura, e que foi lançada no mercado já com a garantia de não causar qualquer risco no trânsito. Mas será que é possível hackear esse sistema?
Afinal, é possível hackear veículos Tesla de forma massiva?
Cena de Tesla hackeados no filme O Mundo Depois de Nós. (Fonte: Netflix) Fonte: Netflix
Os ataques cibernéticos são um grande medo do tempo presente. E isso não é coisa de ficção científica, pois já tivemos casos de ataques massivos em estruturas tecnológicas complexas que até então nos pareciam intransponíveis.
Um marco para a instalação deste tipo de problema foi o ano de 1999, quando aconteceram os primeiros grandes ciberataques por vírus. Um deles, chamado Melissa, sobrecarregou os e-mails dos funcionários da Microsoft, Intel e da Marinha americana. Neste mesmo ano, um hacker de 15 anos conseguiu invadir computadores do Departamento de Defesa norte-americano e roubou o código da Estação Espacial Internacional, paralisando as máquinas.
Com o passar do tempo, ameaças mais avançadas foram surgindo, como o ransonware, um tipo de software espião usado por cibercriminosos para roubar dados confidenciais com criptografia. Em seguida, eles pedem um resgate em dinheiro para devolver os arquivos.
Segundo especialistas, a princípio, o sistema da Tesla é bastante seguro porque não há riscos de hackeamento coletivo, como aparece no filme ‘O Mundo Depois de Nós’. Isso porque estes automóveis trabalham por um sistema stand-alone, ou seja, eles são autossuficientes e não estão interligados.
Portanto, a ideia de que seria possível invadir uma empresa do ramo para dominar vários carros ao mesmo tempo seria fantasiosa, pois a intervenção teria que ocorrer carro a carro.
Quais acidentes já aconteceram com carros Tesla?
Já ocorreram sim ataques à tecnologia de carros Telas. (Fonte: Tesla) Fonte: Tesla
Na verdade, já ocorreram alguns incidentes envolvendo os carros da Tesla, mas também foram feitos alguns testes por especialistas no intuito de verificar a segurança do sistema criado pela empresa de Elon Musk. Um deles foi realizado por pesquisadores do grupo de Segurança de Computadores e Criptografia Industrial (COSIC), da Universidade KU Leuven, na Bélgica, que tentavam hackear o sistema de entrada sem chave do Model X.
O que eles relataram é que foi possível entrar no sistema em menos de dois minutos. Os pesquisadores tiraram proveito de uma falha na atualização do firmware da chave eletrônica do Model X. Para isso, utilizaram uma unidade de controle eletrônico (ECU) de um modelo antigo da Tesla, um computador e uma chave comprada na internet por 200 dólares.
Segundo o pesquisador Lennert Wouters, participante do grupo, esta investigação revelou à Tesla um bug no sistema, que mais tarde foi corrigido. “Ao destravar o carro, conseguimos nos conectar à interface de diagnóstico normalmente usada pelos técnicos. Devido a uma vulnerabilidade, podemos emparelhar um chaveiro modificado ao carro, proporcionando acesso permanente ao veículo”, explicou.
Já na Alemanha, um jovem de 19 anos chamado David Colombo conseguiu entrar em vários sistemas de carros da Tesla. Em seguida, ele publicou em sua página na rede X (antes chamada de Twitter) o passo a passo do que fez, expondo uma certa vulnerabilidade no sistema criada por aplicativos de terceiros que conseguiam se conectar a softwares da montadora.
Segundo ele, isso fez que conseguisse entrar virtualmente em 20 carros em 13 países, destravando as portas, abrindo as janelas e mexendo nos faróis. Contudo, Colombo esclareceu depois que a vulnerabilidade não estava na segurança do sistema, mas sim na falta de cuidado dos donos.
Ainda assim, ele não conseguiu acessar o sistema que dirigia os carros. Ou seja, a ideia de ‘O Mundo Depois de Nós’, de que poderia rodar ou parar um Tesla por uma invasão hacker, ainda está fazendo parte do imaginário da ficção.
David Colombo afirmou em seu perfil ter feito isso apenas para fazer um alerta aos usuários. Por conta desse episódio, a Tesla informou que o contatou para entender melhor o caso e que a falha foi registrada no Common Vulnerabilities and Exposures (CVE), um banco de dados que cataloga vulnerabilidades relacionadas à segurança da informação, para então ser corrigido.
Fonte: TechMundo