SlideShare uma empresa Scribd logo
1 de 22
PAP74PAP74
Ataque Cibernético em Veículos Autônomos
Prof. Dr. Jorge Tomioka
UFABC
PAP74
Ataque Cibernético em Veículos Autônomos https://www.iav.com
PAP74
Ataque Cibernético em Veículos Autônomos
https://www.sws.co.jp/en/product/wireharness/index.html
PAP74
Ataque Cibernético em Veículos Autônomos
Sumário
1. Histórico sobre OBD
2. Vulnerabilidades em sistema embarcado automotivo
3. Ataques no protocolo CAN
4. Conclusão
PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
CARB
SAE
1960 EUA
1970 Lei Federal
1980 OBD I
1990
EUA
2000
OBD II Europa
2010
EOBD
EOBD Diesel
OBD Caminhões
EUA
PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• DTC (Diagnostic Trouble Codes)
• Originalmente foi projetado para reduzir emissões veiculares
• Foi introduzido em 1980 para diagnóstico
• Introdução da lâmpada de mau funcionamento (MIL – Malfunction Indicator Lamp)
• O OBD modernos tem portas de comunicação padronizadas:
• Permite identificar falhas
• Permite acesso público com uso de computadores
PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• 1969 – Volkswagem desenvolve primeiro sistema computadorizado capaz de fazer
varredura
• 1975 – OBD rudimentar, sem padronizações
• 1980 – GM implementa primeira interface proprietária
• 1988 – Padronização SAE
• 1991 – CARB: OBD I padronizado os conectores menos o protocolo de comunicação
• 1996 - OBD II é padronizado e torna-se obrigatório nos EUA
• 1997 – GM desenvolve OnStar, primeiro sistema de diagnóstico remoto
• 2001 – Europa adota EOBD para veículos a combustão
PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
• 2004 – EOBD se torna obrigatório para veículos a Diesel
• 2008 – China adota OBD em veículos leves
• 2010 - HD OBD (Heavy Duty) é adotado nos EUA para veículos acima de 6.3 ton.
• 2011 – Diagnóstico remoto emergencial usando sistema GSM
• 2013 – WWH (World-Wide Harmonized) OBD ISO 27145
PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
No Brasil:
• OBDBr-1: Em 2004 obriga que seja parcialmente implementado em novos carros
• OBDBr-2: A partir de 2011 todos os veículos automotores devem implementar
PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
PAP74
Ataque Cibernético em Veículos Autônomos
1. Histórico sobre OBD (On-Board Diagnostics)
PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
• Mais de 70 milhões de carros são produzidos anualmente no mundo
• Composta com mais de 100 ECUs
• Mais de 2.000 m de fiações
• Taxa anual de 10% de inserção de códigos computacionais
• Total de 500 MB em códigos
• Em 1.980, média de 1.2 kB e em 2.000 com 2MB
• Representa 35% do custo de produção (2006)
• Aumento no consumo de energia elétrica
PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
A se refere ao protocolo que atua
no chassi aqui como Flex Ray, o B
um protocolo CAN para segurança,
o C para infoentretenimento com
protocolo MOST (Media Oriented
Systems Transport), o sistema de
conforto pelo protocolo CAN em D,
a chave sem fio sendo uma sub -
rede LIN (Local Interconnect
Network) em F, o E sendo gateway
central e finalmente o G onde se
localiza a porta OBD II
PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
PAP74
Ataque Cibernético em Veículos Autônomos
2. Vulnerabilidades em sistema embarcado automotivo
Interno versus externo: Ataque interno é um membro autenticado de uma rede que pode comunicar
com outros membros. Já o ataque externo é considerado pelos membros externos como um intruso,
consequentemente, é limitado na diversidade de ataques. Mesmo assim, pode bisbilhotar na
comunicação;
Malicioso versus racional: Um ataque malicioso não procura benefícios diretos, tem como objetivo
prejudicar os membros ou funcionalidades da rede. Já um ataque racional visa tirar vantagens, portanto,
é mais previsível em termos de meios de ataque e os alvos.
Ativo versus passivo: Um ataque ativo pode gerar pacotes ou sinais para obter o seu desempenho. Já o
ataque passivo tem como objetivo bisbilhotar o canal de comunicação interna do veículo;
Local versus estendido: Um ataque local pode ser limitado no seu âmbito, controlando várias entidades
focadas (internamente no veículo ou bases). Já o ataque estendido controla várias entidades que estão
espalhadas por toda rede, abrangendo o seu escopo.
Intencional versus não intencional: Um ataque intencional gera ações propositais. Já o não intencional
é um incidente cibernético que poderiam ser gerados por defeitos de sensores ou equipamentos.
PAP74
Ataque Cibernético em Veículos Autônomos
3. Ataques no protocolo CAN
• Amplamente utilizado em redes internas
• Protocolo de baixo custo
• Alta taxa de confiabilidade
• Pode não ser o mais seguro em termos computacionais
PAP74
Ataque Cibernético em Veículos Autônomos
3. Ataques no protocolo CAN
PAP74
Ataque Cibernético em Veículos Autônomos
3. Ataques no protocolo CAN
PAP74
Ataque Cibernético em Veículos Autônomos
3. Ataques no protocolo CAN
Diagrama conceitual sobre transmissão de mensagens no protocolo CAN. a) Estado
Normal, b) Injeção de mensagens de ataque
PAP74
Ataque Cibernético em Veículos Autônomos
4. Conclusão
• OBD foi desenvolvido para monitoramento de emissões e diagnóstico do veículo
• O protocolo CAN pode ser via de acesso de intrusos
• Aumento de sensores em veículos
• A rede interna é composta de fios e cabos
• A possibilidade de uso de protocolos de comunicação sem fio internamente em veículos
• Aumento de patentes relacionados com OBD com acesso a Internet
• Possibilidade de monitoramento em tempo real usando OBD com acesso a rede
• Desafios na área de segurança computacional (Cyber Security)
• Novos players
PAP74
Ataque Cibernético em Veículos Autônomos
Agradecimento

Mais conteúdo relacionado

Semelhante a Ataque Cibernético em Veículos Autônomos

Presentation - An Embedded System for Analysis and Classification of a Driver...
Presentation - An Embedded System for Analysis and Classification of a Driver...Presentation - An Embedded System for Analysis and Classification of a Driver...
Presentation - An Embedded System for Analysis and Classification of a Driver...Felipe Wanderley
 
TDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e AplicaçõesTDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e AplicaçõesAndré Curvello
 
Apresentação Atimo Solutions Dvr Veicular
Apresentação Atimo Solutions   Dvr VeicularApresentação Atimo Solutions   Dvr Veicular
Apresentação Atimo Solutions Dvr VeicularDane Avanzi .'.
 
íntegra Atimo Videomonitoramento Veicular
íntegra Atimo Videomonitoramento Veicularíntegra Atimo Videomonitoramento Veicular
íntegra Atimo Videomonitoramento VeicularINTEGRA ISBS
 
Palestra - Como montar uma central de monitoramento
Palestra - Como montar uma central de monitoramentoPalestra - Como montar uma central de monitoramento
Palestra - Como montar uma central de monitoramentocomercialsmartcar
 
An Embedded System for Analysis and Classification of a Driver's Conducting
An Embedded System for Analysis and Classification of a Driver's ConductingAn Embedded System for Analysis and Classification of a Driver's Conducting
An Embedded System for Analysis and Classification of a Driver's ConductingFelipe Wanderley
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSWardner Maia
 
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...CPqD
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Alexandre Freire
 
Internet das Coisas e a Indústria 4.0
Internet das Coisas e a Indústria 4.0Internet das Coisas e a Indústria 4.0
Internet das Coisas e a Indústria 4.0Dalton Valadares
 
Serviços e protocolos
Serviços e protocolosServiços e protocolos
Serviços e protocolosDayane Sousa
 
IoT em Seguros - por Gustavo Muller
IoT em Seguros - por Gustavo MullerIoT em Seguros - por Gustavo Muller
IoT em Seguros - por Gustavo Mullermadlis
 
ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)Mmm
 
Falha em sistema permite que hackers assumam controle de carros de luxo
Falha em sistema permite que hackers assumam controle de carros de luxoFalha em sistema permite que hackers assumam controle de carros de luxo
Falha em sistema permite que hackers assumam controle de carros de luxoEttoreTedeschi
 

Semelhante a Ataque Cibernético em Veículos Autônomos (20)

Presentation - An Embedded System for Analysis and Classification of a Driver...
Presentation - An Embedded System for Analysis and Classification of a Driver...Presentation - An Embedded System for Analysis and Classification of a Driver...
Presentation - An Embedded System for Analysis and Classification of a Driver...
 
TDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e AplicaçõesTDC2016 - Rede CAN - Conceitos e Aplicações
TDC2016 - Rede CAN - Conceitos e Aplicações
 
Apresentação Atimo Solutions Dvr Veicular
Apresentação Atimo Solutions   Dvr VeicularApresentação Atimo Solutions   Dvr Veicular
Apresentação Atimo Solutions Dvr Veicular
 
íntegra Atimo Videomonitoramento Veicular
íntegra Atimo Videomonitoramento Veicularíntegra Atimo Videomonitoramento Veicular
íntegra Atimo Videomonitoramento Veicular
 
Palestra - Como montar uma central de monitoramento
Palestra - Como montar uma central de monitoramentoPalestra - Como montar uma central de monitoramento
Palestra - Como montar uma central de monitoramento
 
An Embedded System for Analysis and Classification of a Driver's Conducting
An Embedded System for Analysis and Classification of a Driver's ConductingAn Embedded System for Analysis and Classification of a Driver's Conducting
An Embedded System for Analysis and Classification of a Driver's Conducting
 
fg600scan-5d69114c17ef9 (1).pdf
fg600scan-5d69114c17ef9 (1).pdffg600scan-5d69114c17ef9 (1).pdf
fg600scan-5d69114c17ef9 (1).pdf
 
Sbia 2010-tutorial-slides-part-ii
Sbia 2010-tutorial-slides-part-iiSbia 2010-tutorial-slides-part-ii
Sbia 2010-tutorial-slides-part-ii
 
COMCIBER.LAAD 2015
COMCIBER.LAAD 2015COMCIBER.LAAD 2015
COMCIBER.LAAD 2015
 
Seguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOSSeguranca em IPv6 com Mikrotik RouterOS
Seguranca em IPv6 com Mikrotik RouterOS
 
Automação traduzido
Automação traduzidoAutomação traduzido
Automação traduzido
 
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...
I International Workshop RFID and IoT - Dia 20 - Visão RFID, Brasil-­‐ID, SIN...
 
Reunião Diretoria de Especialidade de Tecnologia de Frotas - Palestra Christi...
Reunião Diretoria de Especialidade de Tecnologia de Frotas - Palestra Christi...Reunião Diretoria de Especialidade de Tecnologia de Frotas - Palestra Christi...
Reunião Diretoria de Especialidade de Tecnologia de Frotas - Palestra Christi...
 
Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais Análise de Ameaças Cibernéticas em Protocolos Industriais
Análise de Ameaças Cibernéticas em Protocolos Industriais
 
Internet das Coisas e a Indústria 4.0
Internet das Coisas e a Indústria 4.0Internet das Coisas e a Indústria 4.0
Internet das Coisas e a Indústria 4.0
 
RodoCap no JustJava 2008
RodoCap no JustJava 2008RodoCap no JustJava 2008
RodoCap no JustJava 2008
 
Serviços e protocolos
Serviços e protocolosServiços e protocolos
Serviços e protocolos
 
IoT em Seguros - por Gustavo Muller
IoT em Seguros - por Gustavo MullerIoT em Seguros - por Gustavo Muller
IoT em Seguros - por Gustavo Muller
 
ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)ConvergêNcia Digital (Interativa.Blogspot.Com)
ConvergêNcia Digital (Interativa.Blogspot.Com)
 
Falha em sistema permite que hackers assumam controle de carros de luxo
Falha em sistema permite que hackers assumam controle de carros de luxoFalha em sistema permite que hackers assumam controle de carros de luxo
Falha em sistema permite que hackers assumam controle de carros de luxo
 

Mais de Congresso Catarinense de Ciências da Computação

Mais de Congresso Catarinense de Ciências da Computação (19)

UTILIZANDO PROGRAMAÇÃO PARALELA NA CRIAÇÃO DE UM JOGO PARA AUXÍLIO NO ENSINO ...
UTILIZANDO PROGRAMAÇÃO PARALELA NA CRIAÇÃO DE UM JOGO PARA AUXÍLIO NO ENSINO ...UTILIZANDO PROGRAMAÇÃO PARALELA NA CRIAÇÃO DE UM JOGO PARA AUXÍLIO NO ENSINO ...
UTILIZANDO PROGRAMAÇÃO PARALELA NA CRIAÇÃO DE UM JOGO PARA AUXÍLIO NO ENSINO ...
 
Comparação entre bancos de dados de modelo não relacional
Comparação entre bancos de dados de modelo não relacionalComparação entre bancos de dados de modelo não relacional
Comparação entre bancos de dados de modelo não relacional
 
Comparativo do uso de linguagens de programação e geradores de código no dese...
Comparativo do uso de linguagens de programação e geradores de código no dese...Comparativo do uso de linguagens de programação e geradores de código no dese...
Comparativo do uso de linguagens de programação e geradores de código no dese...
 
Jogo das derivadas
Jogo das derivadasJogo das derivadas
Jogo das derivadas
 
Docker
DockerDocker
Docker
 
UTILIZAÇÃO DOS SISTEMAS DE SINGLE SIGN-ON (SSO) DO GOOGLE E FACEBOOK
UTILIZAÇÃO DOS SISTEMAS DE SINGLE SIGN-ON (SSO) DO GOOGLE E FACEBOOKUTILIZAÇÃO DOS SISTEMAS DE SINGLE SIGN-ON (SSO) DO GOOGLE E FACEBOOK
UTILIZAÇÃO DOS SISTEMAS DE SINGLE SIGN-ON (SSO) DO GOOGLE E FACEBOOK
 
Reprodutor de Audio MR
Reprodutor de Audio MRReprodutor de Audio MR
Reprodutor de Audio MR
 
Jogo do Dino
Jogo do DinoJogo do Dino
Jogo do Dino
 
Filtro de Prewitt
Filtro de PrewittFiltro de Prewitt
Filtro de Prewitt
 
Sistema de Irrigação Automatizado com Interface de Controle e Monitoramento O...
Sistema de Irrigação Automatizado com Interface de Controle e Monitoramento O...Sistema de Irrigação Automatizado com Interface de Controle e Monitoramento O...
Sistema de Irrigação Automatizado com Interface de Controle e Monitoramento O...
 
Banco de Dados Orientado a Objetos para Aplicações Android - ORMLite
Banco de Dados Orientado a Objetos para Aplicações Android - ORMLiteBanco de Dados Orientado a Objetos para Aplicações Android - ORMLite
Banco de Dados Orientado a Objetos para Aplicações Android - ORMLite
 
Teoria Geral de Sistemas
Teoria Geral de SistemasTeoria Geral de Sistemas
Teoria Geral de Sistemas
 
Use Case 2.0
Use Case 2.0Use Case 2.0
Use Case 2.0
 
Computação na Escola
Computação na EscolaComputação na Escola
Computação na Escola
 
Engenharia e Gestão do Conhecimento: Conceitos e Cases
Engenharia e Gestão do Conhecimento: Conceitos e CasesEngenharia e Gestão do Conhecimento: Conceitos e Cases
Engenharia e Gestão do Conhecimento: Conceitos e Cases
 
Segurança da Informação e Governança em TI
Segurança da Informação e Governança em TISegurança da Informação e Governança em TI
Segurança da Informação e Governança em TI
 
Empreendedorismo tecnológico
Empreendedorismo tecnológicoEmpreendedorismo tecnológico
Empreendedorismo tecnológico
 
O poder da visão
O poder da visãoO poder da visão
O poder da visão
 
Mineração de patentes (rio do sul)
Mineração de patentes (rio do sul)Mineração de patentes (rio do sul)
Mineração de patentes (rio do sul)
 

Ataque Cibernético em Veículos Autônomos

  • 1. PAP74PAP74 Ataque Cibernético em Veículos Autônomos Prof. Dr. Jorge Tomioka UFABC
  • 2. PAP74 Ataque Cibernético em Veículos Autônomos https://www.iav.com
  • 3. PAP74 Ataque Cibernético em Veículos Autônomos https://www.sws.co.jp/en/product/wireharness/index.html
  • 4. PAP74 Ataque Cibernético em Veículos Autônomos Sumário 1. Histórico sobre OBD 2. Vulnerabilidades em sistema embarcado automotivo 3. Ataques no protocolo CAN 4. Conclusão
  • 5. PAP74 Ataque Cibernético em Veículos Autônomos 1. Histórico sobre OBD (On-Board Diagnostics) CARB SAE 1960 EUA 1970 Lei Federal 1980 OBD I 1990 EUA 2000 OBD II Europa 2010 EOBD EOBD Diesel OBD Caminhões EUA
  • 6. PAP74 Ataque Cibernético em Veículos Autônomos 1. Histórico sobre OBD (On-Board Diagnostics) • DTC (Diagnostic Trouble Codes) • Originalmente foi projetado para reduzir emissões veiculares • Foi introduzido em 1980 para diagnóstico • Introdução da lâmpada de mau funcionamento (MIL – Malfunction Indicator Lamp) • O OBD modernos tem portas de comunicação padronizadas: • Permite identificar falhas • Permite acesso público com uso de computadores
  • 7. PAP74 Ataque Cibernético em Veículos Autônomos 1. Histórico sobre OBD (On-Board Diagnostics) • 1969 – Volkswagem desenvolve primeiro sistema computadorizado capaz de fazer varredura • 1975 – OBD rudimentar, sem padronizações • 1980 – GM implementa primeira interface proprietária • 1988 – Padronização SAE • 1991 – CARB: OBD I padronizado os conectores menos o protocolo de comunicação • 1996 - OBD II é padronizado e torna-se obrigatório nos EUA • 1997 – GM desenvolve OnStar, primeiro sistema de diagnóstico remoto • 2001 – Europa adota EOBD para veículos a combustão
  • 8. PAP74 Ataque Cibernético em Veículos Autônomos 1. Histórico sobre OBD (On-Board Diagnostics) • 2004 – EOBD se torna obrigatório para veículos a Diesel • 2008 – China adota OBD em veículos leves • 2010 - HD OBD (Heavy Duty) é adotado nos EUA para veículos acima de 6.3 ton. • 2011 – Diagnóstico remoto emergencial usando sistema GSM • 2013 – WWH (World-Wide Harmonized) OBD ISO 27145
  • 9. PAP74 Ataque Cibernético em Veículos Autônomos 1. Histórico sobre OBD (On-Board Diagnostics) No Brasil: • OBDBr-1: Em 2004 obriga que seja parcialmente implementado em novos carros • OBDBr-2: A partir de 2011 todos os veículos automotores devem implementar
  • 10. PAP74 Ataque Cibernético em Veículos Autônomos 1. Histórico sobre OBD (On-Board Diagnostics)
  • 11. PAP74 Ataque Cibernético em Veículos Autônomos 1. Histórico sobre OBD (On-Board Diagnostics)
  • 12. PAP74 Ataque Cibernético em Veículos Autônomos 2. Vulnerabilidades em sistema embarcado automotivo • Mais de 70 milhões de carros são produzidos anualmente no mundo • Composta com mais de 100 ECUs • Mais de 2.000 m de fiações • Taxa anual de 10% de inserção de códigos computacionais • Total de 500 MB em códigos • Em 1.980, média de 1.2 kB e em 2.000 com 2MB • Representa 35% do custo de produção (2006) • Aumento no consumo de energia elétrica
  • 13. PAP74 Ataque Cibernético em Veículos Autônomos 2. Vulnerabilidades em sistema embarcado automotivo A se refere ao protocolo que atua no chassi aqui como Flex Ray, o B um protocolo CAN para segurança, o C para infoentretenimento com protocolo MOST (Media Oriented Systems Transport), o sistema de conforto pelo protocolo CAN em D, a chave sem fio sendo uma sub - rede LIN (Local Interconnect Network) em F, o E sendo gateway central e finalmente o G onde se localiza a porta OBD II
  • 14. PAP74 Ataque Cibernético em Veículos Autônomos 2. Vulnerabilidades em sistema embarcado automotivo
  • 15. PAP74 Ataque Cibernético em Veículos Autônomos 2. Vulnerabilidades em sistema embarcado automotivo
  • 16. PAP74 Ataque Cibernético em Veículos Autônomos 2. Vulnerabilidades em sistema embarcado automotivo Interno versus externo: Ataque interno é um membro autenticado de uma rede que pode comunicar com outros membros. Já o ataque externo é considerado pelos membros externos como um intruso, consequentemente, é limitado na diversidade de ataques. Mesmo assim, pode bisbilhotar na comunicação; Malicioso versus racional: Um ataque malicioso não procura benefícios diretos, tem como objetivo prejudicar os membros ou funcionalidades da rede. Já um ataque racional visa tirar vantagens, portanto, é mais previsível em termos de meios de ataque e os alvos. Ativo versus passivo: Um ataque ativo pode gerar pacotes ou sinais para obter o seu desempenho. Já o ataque passivo tem como objetivo bisbilhotar o canal de comunicação interna do veículo; Local versus estendido: Um ataque local pode ser limitado no seu âmbito, controlando várias entidades focadas (internamente no veículo ou bases). Já o ataque estendido controla várias entidades que estão espalhadas por toda rede, abrangendo o seu escopo. Intencional versus não intencional: Um ataque intencional gera ações propositais. Já o não intencional é um incidente cibernético que poderiam ser gerados por defeitos de sensores ou equipamentos.
  • 17. PAP74 Ataque Cibernético em Veículos Autônomos 3. Ataques no protocolo CAN • Amplamente utilizado em redes internas • Protocolo de baixo custo • Alta taxa de confiabilidade • Pode não ser o mais seguro em termos computacionais
  • 18. PAP74 Ataque Cibernético em Veículos Autônomos 3. Ataques no protocolo CAN
  • 19. PAP74 Ataque Cibernético em Veículos Autônomos 3. Ataques no protocolo CAN
  • 20. PAP74 Ataque Cibernético em Veículos Autônomos 3. Ataques no protocolo CAN Diagrama conceitual sobre transmissão de mensagens no protocolo CAN. a) Estado Normal, b) Injeção de mensagens de ataque
  • 21. PAP74 Ataque Cibernético em Veículos Autônomos 4. Conclusão • OBD foi desenvolvido para monitoramento de emissões e diagnóstico do veículo • O protocolo CAN pode ser via de acesso de intrusos • Aumento de sensores em veículos • A rede interna é composta de fios e cabos • A possibilidade de uso de protocolos de comunicação sem fio internamente em veículos • Aumento de patentes relacionados com OBD com acesso a Internet • Possibilidade de monitoramento em tempo real usando OBD com acesso a rede • Desafios na área de segurança computacional (Cyber Security) • Novos players
  • 22. PAP74 Ataque Cibernético em Veículos Autônomos Agradecimento