Um relatório recente da 404 Media detalhou a existência de um mercado de software clandestino que permite o uso do Flipper Zero para desbloquear uma variedade de veículos. Entre os modelos citados no relatório estão veículos da Ford, Audi, Volkswagen, Subaru, Hyundai, Kia e outras marcas.
O método de ataque envolve a interceptação e clonagem do sinal de rádio de um chaveiro eletrônico (key fob). Isso é realizado por meio de um firmware personalizado, desenvolvido especificamente para o Flipper Zero, um dispositivo portátil projetado para análise e teste de protocolos de comunicação sem fio.
O Dispositivo Flipper Zero
O Flipper Zero é um dispositivo multifuncional portátil, frequentemente descrito como uma “ferramenta para pentesters e entusiastas de hardware”. Ele foi concebido para interagir com sistemas digitais no mundo real. Suas capacidades incluem a interação com protocolos de rádio, sistemas de controle de acesso, hardware e muito mais.
O dispositivo integra vários módulos, como um transceptor Sub-GHz para comunicação de rádio de baixa frequência, um módulo NFC para interações com cartões e tags, um módulo RFID para leitura de transponders de baixa frequência, um emissor infravermelho para controle de eletrônicos, e pinos GPIO para depuração e controle de hardware. Sua natureza de código aberto e a capacidade de ser programado com firmware personalizado são características centrais de seu design.
Originalmente, o Flipper Zero foi criado com o objetivo de auxiliar profissionais de segurança cibernética, pesquisadores e entusiastas em suas atividades de teste de penetração, engenharia reversa e desenvolvimento de hardware. Ele permite a exploração e análise de diversas tecnologias sem fio e digitais de forma portátil.
A Mecânica dos Ataques de Rádio Frequência
Os chaveiros eletrônicos modernos, ou key fobs, operam transmitindo sinais de rádio para o sistema de entrada sem chave do veículo. Muitos desses sistemas utilizam “códigos rolantes” (rolling codes) como medida de segurança. Isso significa que o código transmitido pelo chaveiro muda a cada uso, dificultando a interceptação e repetição de um sinal anterior para desbloquear o veículo.
No entanto, certas implementações de segurança podem apresentar vulnerabilidades. O ataque descrito no relatório da 404 Media explora essas vulnerabilidades ao interceptar o sinal do chaveiro. Com o firmware personalizado, o Flipper Zero é capaz de capturar o sinal transmitido pelo chaveiro quando o proprietário tenta destravar o veículo. Em alguns casos, o dispositivo pode então “clonar” ou “reproduzir” esse sinal, enganando o veículo para que ele se destrave.
A eficácia do ataque depende da complexidade do sistema de segurança do veículo e da capacidade do firmware personalizado de contornar as proteções, como os códigos rolantes. Em alguns cenários, o ataque pode envolver a interceptação de múltiplos sinais ou a exploração de falhas na sincronização dos códigos.
O Mercado Subterrâneo de Software
O relatório da 404 Media aponta para a existência de um mercado clandestino onde patches de software e firmware personalizados para o Flipper Zero são comercializados. Esses softwares são desenvolvidos para estender as capacidades do dispositivo além de suas funções originais, permitindo, por exemplo, a exploração de vulnerabilidades específicas em sistemas de segurança veicular.
A aquisição desses patches geralmente envolve o pagamento de uma taxa. No entanto, a natureza desses mercados e a distribuição de software podem levar à sua “quebra” ou vazamento, tornando o firmware acessível gratuitamente. A disponibilidade generalizada de tal software pode ampliar o alcance dessas técnicas de ataque.
A existência desses mercados destaca um desafio contínuo na segurança digital: a rápida disseminação de ferramentas e conhecimentos que podem ser utilizados para fins maliciosos, uma vez que são desenvolvidos e compartilhados em comunidades online.
Veículos Afetados e Vulnerabilidades
O relatório menciona que uma ampla gama de veículos, incluindo modelos da Ford, Audi, Volkswagen, Subaru, Hyundai e Kia, são suscetíveis a esses ataques. A vulnerabilidade não está necessariamente no Flipper Zero em si, mas nas implementações específicas dos sistemas de entrada sem chave em certos modelos de veículos.
Historicamente, diferentes fabricantes e modelos de veículos apresentaram variados níveis de segurança em seus sistemas de entrada sem chave. Alguns sistemas podem ser mais robustos na proteção contra ataques de repetição de sinal ou clonagem, enquanto outros podem ter falhas que podem ser exploradas por dispositivos como o Flipper Zero com o software apropriado.
A identificação de marcas e modelos específicos sugere que as vulnerabilidades podem estar ligadas a falhas em protocolos de comunicação, algoritmos de criptografia ou na gestão de chaves digitais empregados por esses veículos. A indústria automotiva tem trabalhado continuamente para aprimorar a segurança de seus sistemas eletrônicos, mas novas vulnerabilidades podem surgir à medida que a tecnologia avança e novas ferramentas se tornam disponíveis.
Precedentes em Ataques Eletrônicos a Veículos
O uso de ataques de rádio para roubar carros não é um fenômeno novo. Casos anteriores de roubos de veículos por meios eletrônicos foram documentados. Um exemplo notável é o ataque a veículos Hyundai, Kia e Genesis no Reino Unido, onde ladrões utilizaram um dispositivo semelhante a um GameBoy para desbloquear e ligar carros sem a chave. Em resposta, a montadora ofereceu uma correção de segurança aos clientes por um custo.
Outro precedente é o fenômeno conhecido como “Kia Boys”, um grupo de ladrões de carros adolescentes que utilizavam cabos USB para roubar dezenas de milhares de veículos Hyundai e Kia que não possuíam imobilizadores eletrônicos em certas versões. Este método explorava uma falha mecânica e de segurança específica em modelos mais antigos, que se tornou amplamente conhecida através de vídeos em plataformas de mídia social.
A comparação com os “Kia Boys” feita no relatório da 404 Media, incluindo a citação de Cody Kociemba (Trikk) de que “Kia Boys serão Flipper Boys até 2026”, sugere uma preocupação com a potencial popularização e simplificação de métodos de roubo baseados em tecnologia, similar à forma como o método dos “Kia Boys” se espalhou devido à sua simplicidade.
A Complexidade e o Potencial de Escala
Embora o método dos “Kia Boys” fosse notável pela sua simplicidade, o ataque que utiliza o Flipper Zero apresenta uma complexidade técnica maior. Para realizar o roubo com o Flipper Zero, é necessário primeiro adquirir o dispositivo, que é uma ferramenta especializada. Em seguida, é preciso obter o firmware personalizado, seja por compra em mercados clandestinos ou por meio de software “quebrado” que se tornou disponível gratuitamente.
Ainda não está claro se o dispositivo, com o firmware atual, é capaz de fazer mais do que apenas desbloquear o veículo. A capacidade de ligar o motor e dirigir o carro pode exigir etapas adicionais ou diferentes vulnerabilidades. No entanto, o desbloqueio por si só já representa uma falha de segurança significativa.
A preocupação principal, conforme indicado pelo relatório da 404 Media, reside na possibilidade de o código se tornar amplamente disponível e de fácil acesso. Se o firmware personalizado para o Flipper Zero se popularizar e for distribuído de forma irrestrita, o problema de segurança veicular associado a este dispositivo pode se intensificar consideravelmente, afetando um número maior de veículos e proprietários.
Segurança Veicular e Respostas da Indústria
A indústria automotiva investe continuamente em sistemas de segurança para proteger os veículos contra roubos e acessos não autorizados. Isso inclui o desenvolvimento de chaves mais seguras, sistemas de imobilização eletrônica, alarmes avançados e criptografia robusta para a comunicação sem fio.
No entanto, a evolução das ferramentas de hacking e a descoberta de novas vulnerabilidades representam um desafio constante. Os fabricantes frequentemente emitem atualizações de software e patches de segurança para corrigir falhas identificadas. A colaboração com pesquisadores de segurança e a implementação de programas de recompensa por bugs (bug bounties) são algumas das estratégias utilizadas para identificar e mitigar riscos antes que sejam explorados por criminosos.
A segurança veicular é um campo dinâmico, onde a “corrida armamentista” entre defensores e atacantes continua. A capacidade de dispositivos como o Flipper Zero de interagir com uma ampla gama de protocolos sem fio exige que os fabricantes de automóveis revisem e fortaleçam constantemente suas defesas eletrônicas.
Fonte: https://www.theverge.com/cars/763446/flipper-zero-car-theft-firmware-hack-key-fob
Para seguir a cobertura, veja também flipper.