Is the Flipper Zero the next big car theft gadget?

Artigos Relacionados

📚 Continue Lendo

Mais artigos do nosso blog

Um relatório recente da 404 Media detalha um mercado de software clandestino que, segundo as informações, permite que o dispositivo Flipper Zero seja utilizado para destravar uma variedade de veículos. Entre as marcas mencionadas no relatório estão Ford, Audi, Volkswagen, Subaru, Hyundai, Kia, e outros modelos. Este desenvolvimento levanta questões sobre a segurança de sistemas de entrada sem chave e a proliferação de ferramentas que podem ser adaptadas para fins não intencionais.

O Dispositivo Flipper Zero

O Flipper Zero é um dispositivo portátil multifuncional, de código aberto, projetado para análise e teste de protocolos de comunicação sem fio. Ele se assemelha a um brinquedo eletrônico, mas possui capacidades avançadas que o tornam uma ferramenta versátil para pesquisadores de segurança, entusiastas de hardware e desenvolvedores. Suas funcionalidades incluem a capacidade de interagir com uma ampla gama de tecnologias sem fio.

Entre as principais características do Flipper Zero estão:

  • Sub-GHz: Permite a leitura, gravação e emulação de sinais de rádio de baixa frequência, comumente usados em controles remotos de portões, sistemas de alarme e, notavelmente, chaves de veículos.
  • RFID: Suporta a leitura e emulação de cartões RFID de baixa frequência (125 kHz), como os usados em sistemas de controle de acesso.
  • NFC: Capaz de ler, gravar e emular tags NFC, similares às encontradas em cartões de crédito sem contato e sistemas de transporte público.
  • Infravermelho (IR): Permite o controle de dispositivos eletrônicos que utilizam comunicação infravermelha, como televisores e aparelhos de ar condicionado.
  • Bluetooth: Oferece conectividade Bluetooth para comunicação com outros dispositivos e aplicativos móveis.
  • GPIO: Possui pinos de entrada/saída de uso geral, permitindo a conexão com outros módulos e a expansão de suas funcionalidades.

Originalmente, o Flipper Zero foi concebido como uma ferramenta para pentesting (testes de penetração) e para que entusiastas pudessem explorar e entender como diferentes tecnologias sem fio funcionam. Sua natureza de código aberto e a comunidade ativa de desenvolvedores contribuíram para a criação de uma vasta gama de aplicações e firmwares personalizados.

O Método Reportado de Destravamento de Veículos

O relatório da 404 Media descreve um método que envolve a interceptação e clonagem do sinal de rádio de um chaveiro eletrônico de veículo. Este processo é facilitado por um firmware personalizado, desenvolvido especificamente para o Flipper Zero.

A técnica, conforme detalhado, funciona da seguinte maneira:

  • Interceptação do Sinal: O Flipper Zero, equipado com o firmware modificado, é posicionado para capturar o sinal de rádio emitido por um chaveiro eletrônico legítimo quando este é usado para travar ou destravar um veículo. Os chaveiros modernos utilizam sinais de rádio na faixa Sub-GHz para se comunicar com o sistema de travamento do carro.
  • Clonagem do Sinal: Uma vez que o sinal é interceptado e armazenado, o firmware personalizado permite que o Flipper Zero “clone” ou replique esse sinal. Isso significa que o dispositivo pode então emitir o mesmo sinal que o chaveiro original, enganando o sistema do veículo para que ele reconheça o Flipper Zero como um chaveiro válido.
  • Destravamento do Veículo: Ao replicar o sinal, o Flipper Zero pode efetivamente destravar as portas do veículo, concedendo acesso. O relatório não especifica se o dispositivo também pode ser usado para ligar o motor do veículo, focando principalmente na capacidade de destravamento.

É importante notar que esta funcionalidade não é nativa do Flipper Zero. Ela depende da instalação de um firmware modificado, que altera as capacidades padrão do dispositivo para permitir a manipulação específica de sinais de chaveiros de veículos.

Mercado Clandestino de Firmware

O relatório da 404 Media aponta para a existência de um mercado subterrâneo onde esses patches de software ou firmwares personalizados são comercializados. Esses softwares são vendidos por uma taxa, indicando um esforço organizado para monetizar o desenvolvimento dessas ferramentas.

Apesar da venda, a 404 Media observa que o software, uma vez “crackeado” ou distribuído ilegalmente, pode se tornar mais amplamente disponível sem custo. Essa dinâmica de mercado clandestino e a potencial disseminação gratuita do software são fatores que podem influenciar a escala do problema.

Precedentes e Contexto Histórico

O uso de ataques de rádio para comprometer a segurança de veículos não é um fenômeno novo. A história da segurança automotiva registra diversos incidentes e vulnerabilidades exploradas por meio de tecnologias sem fio.

Ataques de Rádio Anteriores

Veículos da Hyundai, Kia e Genesis no Reino Unido, por exemplo, foram alvo de ladrões que utilizavam um dispositivo descrito como “semelhante a um GameBoy” para destravar e ligar carros sem a chave. Este incidente levou as montadoras a oferecerem uma correção de segurança aos clientes, mediante pagamento.

Esses ataques geralmente se enquadram em categorias como ataques de retransmissão (relay attacks) ou ataques de repetição (replay attacks). Em um ataque de retransmissão, o sinal do chaveiro é capturado e retransmitido a uma distância maior para o veículo. Em um ataque de repetição, o sinal é gravado e reproduzido posteriormente. O método descrito para o Flipper Zero se assemelha a um ataque de repetição, onde o sinal é clonado e reproduzido pelo dispositivo.

O Fenômeno “Kia Boys”

O relatório da 404 Media traça um paralelo entre o uso do Flipper Zero e o fenômeno conhecido como “Kia Boys”. Este grupo, uma coletividade informal de ladrões de carros, ganhou notoriedade por explorar uma vulnerabilidade em dezenas de milhares de veículos Hyundai e Kia que não possuíam imobilizadores eletrônicos. O método dos “Kia Boys” envolvia o uso de cabos USB para ligar os veículos, uma técnica que se tornou amplamente conhecida e replicada devido à sua simplicidade.

Cody Kociemba, um engenheiro reverso conhecido como Trikk, que teria “crackeado” parte do software em questão, expressou uma observação sobre a evolução potencial do cenário: “Kia Boys serão Flipper Boys até 2026”, indicando uma possível transição ou adição de métodos de furto de veículos.

Distinções e Condições de Uso

É importante diferenciar o método do Flipper Zero de outros incidentes de furto de veículos, como o dos “Kia Boys”. A simplicidade do método dos “Kia Boys” contribuiu para sua rápida disseminação, pois exigia apenas um cabo USB e a ausência de um imobilizador eletrônico no veículo.

Em contraste, o método envolvendo o Flipper Zero, conforme relatado, exige condições específicas:

  • Posse do Dispositivo: O indivíduo precisa adquirir um Flipper Zero, que é um gadget especializado.
  • Aquisição do Firmware: É necessário obter o firmware personalizado, seja por compra no mercado clandestino ou por meio de distribuição gratuita de versões “crackeadas”.
  • Conhecimento e Habilidade: Embora o uso do firmware possa simplificar o processo, ainda pode exigir um certo nível de conhecimento para operar o dispositivo e o software de forma eficaz.

Além disso, o relatório enfatiza que não está claro se o dispositivo pode ser usado para algo mais do que destravar o veículo. A capacidade de ligar o motor do carro não é explicitamente mencionada como uma funcionalidade do firmware em questão, o que sugere uma limitação importante em comparação com um furto completo do veículo.

Potencial de Impacto

Apesar das condições e limitações mencionadas, o relatório da 404 Media sugere que, se o código para o Flipper Zero se tornar amplamente disponível — como a própria 404 Media afirma ser uma possibilidade — isso poderia levar a um problema de segurança veicular de maior escala. A facilidade de acesso ao software e a proliferação do conhecimento sobre como utilizá-lo são fatores que podem ampliar o alcance dessa vulnerabilidade.

A situação destaca a contínua corrida entre os avanços na tecnologia de segurança veicular e as tentativas de contorná-los, impulsionadas pela disponibilidade de ferramentas versáteis como o Flipper Zero e o desenvolvimento de software específico para explorar vulnerabilidades.

Para seguir a cobertura, veja também flipper.


Links Externos

🔗 Links Úteis

Recursos externos recomendados

Share via
Share via