O esforço das montadoras para aprimorar a funcionalidade dos sistemas embarcados dos veículos levou ao desenvolvimento de protocolos de transferência de dados sem fio, cujas vulnerabilidades são exploradas por hackers. Um estudo recente mostrou que hackers podem obter dados de movimento do veículo por meio de sensores de pressão dos pneus (TPMS).

Fonte da imagem: Ford Motor
Uma equipe de pesquisadores de diversas universidades europeias e da IMEDA Networks demonstrou, por meio de experimentos de campo, que um dispositivo caseiro e de baixo custo pode coletar dados regularmente sobre os movimentos de veículos equipados com sensores de pressão de pneus TPMS. Esse tipo de sensor possui bateria própria e um transmissor de sinal, que é lido pelo computador de bordo do veículo para monitorar a pressão dos pneus. O dispositivo, que custa US$ 100, consegue interceptar esse sinal a uma distância de até 50 metros e coletar informações sobre os movimentos do veículo de uma possível vítima.
É improvável que tais dispositivos sejam adequados para coleta massiva de dados em tráfego intenso, mas se os atacantes identificarem os IDs dos sensores de um veículo específico, eles podem coletar informações regularmente sobre seus movimentos dentro do alcance do leitor. Isso pode ser suficiente para determinar quando o veículo sai e retorna à área monitorada. No caso de caminhões equipados com esses sensores, as informações coletadas podem ser usadas para estimar aproximadamente o peso da carga. Os hackers também podem falsificar os sinais do sistema, enganando-o para que pense que um determinado carro está com um pneu furado. Se o motorista parar e sair do carro após receber esse sinal, ele poderá ser alvo de ladrões ou perder o destino devido a uma fraude. Criptografar os sinais transmitidos pelo sensor TPMS poderia ser uma solução, masNesse caso, também é perigoso para os fabricantes de sensores e veículos agirem de forma desorganizada, pois isso criará problemas de compatibilidade de equipamentos.