Como proteger a chave do seu carro de clonagem?


O avanço da tecnologia no setor automotivo trouxe muitos benefícios aos motoristas, mas também facilitou o surgimento de novas formas de crimes, como a clonagem de chaves de presencial. Criminosos estão usando dispositivos para capturar o sinal emitido pelas chaves eletrônicas, possibilitando o roubo de carros em poucos segundos. Autoesporte explica como esse crime funciona, as vulnerabilidades que o facilitam e o que os motoristas podem fazer para se proteger.

A clonagem de chaves de proximidade ocorre principalmente por meio da interceptação do sinal de rádio emitido pela chave eletrônica, como explica Fabio Favari, diretor de engenharia da Stoneridge Brasil, detentora da marca Pósitron.

“A chave do carro funciona com tecnologia de rádio de curto alcance, como RFID ou NFC. Criminosos utilizam dispositivos que capturam e retransmitem o sinal da chave, permitindo que eles abram as portas ou até liguem o motor”, diz. Dispositivos como leitores RFID e duplicadores de sinal são usados para fazer uma cópia da chave, facilitando a ação dos criminosos.

Outra tática comum associada à clonagem é o uso de jamming, uma técnica em que os criminosos utilizam dispositivos para bloquear o sinal entre a chave e o veículo. Ao impedir que o carro receba o comando de travamento das portas ele permanece destravado. Assim, os criminosos acessam e levam o carro sem levantar suspeitas.

+ Quer receber as principais notícias do setor automotivo pelo seu WhatsApp? Clique aqui e participe do Canal da Autoesporte.

O jamming é especialmente perigoso porque pode ocorrer em questão de segundos e, muitas vezes, sem que o proprietário perceba que o carro não foi devidamente trancado

A Radio Frequency Identification (RFID) é uma tecnologia de identificação por radiofrequência usada para transmitir dados entre dispositivos, como a chave do carro e o veículo. As chaves de proximidade utilizam essa tecnologia para se comunicar com o carro a curta distância, permitindo que o veículo seja destravado ou ligado sem a necessidade de inserir a chave fisicamente

A Near Field Communication (NFC) ou comunicação por campo de proximidade, é uma tecnologia semelhante ao RFID, porém com um alcance ainda menor, geralmente de alguns centímetros. No caso das chaves automotivas, ela facilita a comunicação segura entre a chave e o veículo quando ambos estão próximos, mas sua curta distância não impede que criminosos usem amplificadores de sinal para interceptar e retransmitir os dados.

Existem algumas falhas nos sistemas de chaves de proximidade que tornam o roubo mais fácil. A falta de criptografia robusta e a ausência de verificação de identidade adequada são os principais problemas. Muitos sistemas de chave de proximidade não têm criptografias eficiente, permitindo que criminosos interceptem e decifrem os sinais emitidos. Além disso, tecnologias como RFID podem ser vulneráveis a ataques de retransmissão de sinal, o que é conhecido como “relay attack”.

Fabio Favari também destaca que “os sistemas de comunicação de curto alcance, como RFID, podem ser bastante vulneráveis se não houver padrões de segurança implementados de forma eficaz”. A falta de proteção adequada nessas comunicações pode facilitar a clonagem das chaves.

Felizmente, as montadoras estão cientes dessas vulnerabilidades e vêm adotando novas medidas de segurança. A Chevrolet, por exemplo, já implementou o sistema Rolling Code, ou Código Mutável, que gera um novo código a cada utilização da chave, tornando o código anterior imediatamente inválido. “Essa técnica dificulta a clonagem, pois o código se altera constantemente”, explica Plinio Cabral Jr., engenheiro-chefe de eletrônica da Chevrolet.

Além disso, a marca está investindo em sistemas de bloqueio por proximidade, que dificultam a interceptação dos sinais da chave. Atualizações de software também são fundamentais. “A Chevrolet lança regularmente atualizações que corrigem vulnerabilidades e aprimoram a segurança, muitas vezes de forma remota, através da tecnologia Over-The-Air (OTA)”, complementa Cabral.

Procuradas pela reportagem da Autoesporte, Toyota preferiu não se pronunciar sobre o assunto, Fiat não nos respondeu à tempo e a Renault disse que “está ciente dessas questões e se esforça constantemente para fornecer o melhor nível de proteção aos seus clientes. Por razões óbvias de privacidade e segurança, não podemos fornecer detalhes sobre nossos sistemas/soluções”.

O campo da cibersegurança automotiva também está evoluindo rapidamente, com o desenvolvimento de tecnologias emergentes que tornam os veículos mais seguros contra a clonagem de chaves. Algumas das principais inovações incluem:

Embora as montadoras estejam aprimorando a segurança dos veículos, os motoristas também podem adotar medidas simples e eficazes para se proteger. Veja algumas dicas:

A Chevrolet, por exemplo, reforça e recomenda que seus clientes mantenham o software do veículo sempre atualizado e considerem a assinatura do serviço OnStar, que permite monitorar, localizar e até bloquear o veículo remotamente.

Proteger-se contra a clonagem de chaves de veículos requer uma combinação de tecnologias avançadas e medidas preventivas. Enquanto as montadoras, como a Chevrolet, continuam aprimorando a segurança dos veículos com inovações como o Rolling Code e sistemas de bloqueio por proximidade, os motoristas devem adotar práticas simples, como usar capas de proteção RFID e manter seus veículos atualizados. Essas medidas são cruciais para evitar que o roubo aconteça em questão de segundos, protegendo não apenas o patrimônio, mas também a tranquilidade dos donos.

Fabio Favari, da Pósitron, destaca que a indústria automotiva também precisa seguir normas de segurança cibernética, como a ISO/SAE 21434, garantindo que novos sistemas já sejam projetados com a proteção adequada. Além disso, ele enfatiza a importância de “testes rigorosos de cibersegurança para detectar vulnerabilidades e simular cenários de ataques”, o que ajuda a fortalecer a proteção dos veículos.

Quer ter acesso a conteúdos exclusivos da Autoesporte? É só clicar aqui para acessar a revista digital.

Fonte: direitonews

Anteriores Justiça proíbe iFood de exigir valor mínimo para pedidos na plataforma
Próxima Cientistas monitoram asteroide em possível rota de colisão com a Terra; veja quais países podem ser afetados