Carros cujos sistemas são invadidos por hackers não são novidade em filmes, mas essa possibilidade já é bem real, conforme a empresa de segurança cibernética McAfee apontou em um recente relatório. Veículos inteligentes, infectados com malwares, podem ser manipulados através da inteligência artificial que gerencia seus sistemas.
Segundo os pesquisadores da McAfee, o processo se baseia em substituir os sistemas de software do carro conectado (o que a empresa chama de “invasão de modelo”), levando tanto a comandos erroneamente executados como ao sequestro do veículo.
Tecnologia, negócios e comportamento sob um olhar crítico.
Assine já o The BRIEF, a newsletter diária que te deixa por dentro de tudo
No estudo da empresa de cibersegurança, o sistema de câmera de um Tesla S foi atacado e a IA, manipulada de tal maneira que o sistema classificou erroneamente um sinal de limite de velocidade de 35 milhas/h como de 85 milhas/h (55km/h para 135km/h).
Foi usado um malware para infectar o conjunto de treinamento da IA, afetando a maneira como a plataforma de software reconhece e interage com o mundo ao seu redor. Além disso, os pesquisadores da McAfee alteraram fisicamente um sinal de limite de velocidade – uma mudança tão sutil que o olho humano não seria capaz de captar e interpretar a mudança, mas a IA do carro, sim.
“Estudamos o que se tornou cada vez mais uma tendência no setor: ataques digitais e físicos a sinais de trânsito”, explica a pesquisadora do McAfee Celeste Fralick.
Agir proativamente
Para seu colega Steve Povolny, “um invasor pode causar estragos nas operações de segurança de um carro conectado, com efeitos desastrosos. A boa notícia é que é possível se defender, lidando com a ameaça antes que ela se torne real".
Segundo os pesquisadores, não há notícia de tal manipulação do sistema de um carro conectado “é notável ver o aumento das pesquisas ao longo dos últimos anos, e seria ingenuidade assumimos que hackers não têm acesso a esses estudos. Talvez, pela primeira vez em segurança cibernética, tenham sido desenvolvidos proativamente o ataque, a detecção e a proteção contra essas vulnerabilidades.”
Fontes
Categorias