.
Vulnerabilidades em dispositivos de registro eletrônico (ELDs) comuns exigidos em caminhões comerciais dos EUA podem estar presentes em mais de 14 milhões de plataformas de serviço médio e pesado, de acordo com especialistas da Universidade Estadual do Colorado.
Em um artigo apresentado no Simpósio de Segurança de Redes e Sistemas Distribuídos de 2024, o professor associado Jeremy Daily e os estudantes de pós-graduação em engenharia de sistemas Jake Jepson e Rik Chatterjee demonstraram como os ELDs podem ser acessados por meio de conexões Bluetooth ou Wi-Fi para assumir o controle de um caminhão, manipular dados e espalhar malware entre veículos.

White Van Man pode se tornar um retransmissor de rádio contínuo
CONSULTE MAIS INFORMAÇÃO
“Essas descobertas destacam uma necessidade urgente de melhorar a postura de segurança nos sistemas ELD”, escreveu o trio [PDF].
Os autores não especificaram marcas ou modelos de ELDs que sejam vulneráveis às falhas de segurança destacadas no artigo. Mas eles observam que não há muita diversidade de produtos no mercado. Embora existam cerca de 880 dispositivos registrados, “apenas algumas dezenas de modelos ELD distintos” chegaram à estrada em caminhões comerciais.
Um mandato federal exige que a maioria dos caminhões pesados sejam equipados com ELDs, que monitoram as horas de condução. Estes sistemas também registam dados sobre o funcionamento do motor, o movimento do veículo e as distâncias percorridas – mas não são obrigados a ter controlos de segurança testados integrados.
E, segundo os pesquisadores, eles podem ser manipulados sem fio por outro carro na estrada para, por exemplo, forçar a parada de um caminhão.
Os acadêmicos apontaram três vulnerabilidades nos ELDs. Eles usaram sistemas de testes de bancada para a demonstração, bem como testes adicionais em um caminhão de pesquisa Kenworth T270 Classe 6 2014 em movimento, equipado com um ELD vulnerável.
“Em nossa avaliação de unidades ELD adquiridas de vários revendedores, descobrimos que elas são distribuídas com configurações de firmware padrão de fábrica que apresentam riscos de segurança consideráveis”, observaram os autores.
Isso incluiu uma API exposta que permite atualizações over-the-air (OTA). Os dispositivos também possuem Wi-Fi e Bluetooth habilitados por padrão, com um identificador de Bluetooth “previsível” e um identificador de conjunto de serviço de Wi-Fi (SSID) e uma senha padrão fraca. Isso facilita a conexão ao dispositivo e a obtenção de acesso à rede para o restante dos sistemas do veículo – pelo menos para invasores dentro do alcance sem fio.
Isto pode ser conseguido através de um ataque drive-by ou passando por paragens de camiões, paragens de descanso, centros de distribuição, portos – basicamente em qualquer lugar onde os camiões pesados tendem a concentrar-se.
Os ELDs usam um barramento Controller Area Network (CAN) para se comunicar. Para um dos ataques, os especialistas mostraram como qualquer pessoa dentro do alcance sem fio poderia usar os rádios Wi-Fi e Bluetooth do dispositivo para enviar uma mensagem CAN arbitrária que poderia interromper alguns dos sistemas do veículo.
Um segundo cenário de ataque, que também exigia que o invasor estivesse dentro do alcance sem fio, envolvia a conexão ao dispositivo e o upload de firmware malicioso para manipular dados e operações do veículo.
Finalmente, no que os autores descreveram como o cenário “mais preocupante”, eles carregaram um worm de caminhão para caminhão. O worm usa os recursos Wi-Fi do dispositivo comprometido para procurar outros ELDs vulneráveis nas proximidades.
Veja como ele sabe que os dispositivos são vulneráveis:
Depois de encontrar os ELDs corretos, o worm usa credenciais padrão para estabelecer uma conexão, descarta seu código malicioso no próximo ELD, sobrescreve o firmware existente e, em seguida, inicia o processo novamente, procurando dispositivos adicionais.
“Tal ataque pode levar a perturbações generalizadas nas frotas comerciais, com graves implicações operacionais e de segurança”, alertaram os investigadores.
A equipe também conduziu uma simulação de ataque drive-by no mundo real em um campo de aviação vazio para demonstrar esse ataque. Ele usou um caminhão de 2014, e o “atacante” dirigiu um Tesla Model Y a 32 km/h com um laptop e um adaptador sem fio de alcance estendido Alfa. Enquanto os dois veículos estavam em movimento, em apenas 14 segundos a equipe se conectou ao Wi-Fi do caminhão, usou a interface do ELD para atualizar o dispositivo e começou a enviar mensagens maliciosas, fazendo com que o caminhão ficasse lento.
De acordo com Jepson, os pesquisadores divulgaram as falhas aos fabricantes de ELD e à Agência de Segurança Cibernética e de Infraestrutura dos EUA (CISA) antes de publicar o artigo.
“O fabricante está trabalhando em uma atualização de firmware agora”, explicou Jepson. “Mas suspeitamos que esses problemas podem ser comuns e potencialmente não limitados a um único dispositivo ou instância”. ®
.