Cada vez mais, dispositivos conectados — como celulares, computadores e até mesmo carros — tornam inevitável o rastreamento de nossas atividades diárias. Embora alguns acreditem que é possível evitar essa vigilância ao optar por modelos sem GPS ou navegação, a realidade é outra: a maioria dos veículos fabricados nas últimas duas décadas possui caixas-pretas digitais, capazes de armazenar dados detalhados sobre seu uso.
Esses sistemas, chamados de módulos telemáticos, são responsáveis pela comunicação entre o carro e redes externas, além de registrar informações como localização, condição mecânica e histórico de viagens. Em muitos casos, esses dados não são criptografados, o que representa um risco significativo de privacidade.
Como os hackers reconstruíram a trajetória do carro
Um grupo de hackers éticos conseguiu demonstrar quão vulneráveis são esses dados ao reconstruir a trajetória completa de um carro destruído, usando apenas um módulo telemático obtido de um BYD Seal acidentado. Eles compraram o componente usado, apostando que conteria dados de viagens anteriores — afinal, um carro novo não teria registros.
Como não tinham o adaptador adequado para acessar a memória do módulo, os pesquisadores desenvolveram sua própria conexão para permitir a comunicação com uma ferramenta USB. Com isso, conseguiram extrair o sistema de arquivos completo do dispositivo, incluindo logs de GPS.
“A partir daí, a ferramenta ubireader nos permitiu obter o sistema de arquivos completo do modem, custapp e partições do sistema. Com os arquivos extraídos, focamos no sistema de arquivos raiz (rootfs) e no espaço do usuário (usrfs) para procurar artefatos interessantes ou ocultos.”
Sem criptografia, os dados estavam acessíveis. Ao analisar os logs de GNSS (Sistema Global de Navegação por Satélite), os hackers reconstruíram a vida útil do veículo: desde sua fabricação na China, passando por seu uso no Reino Unido, até seu destino final na Polônia. Cada movimento, parada e rota foi registrada nos logs, fornecendo um retrato completo de sua trajetória.
Ferramentas públicas foram suficientes
Surpreendentemente, a reconstrução não exigiu ferramentas especializadas nem acesso a bancos de dados privados. Os pesquisadores utilizaram apenas ferramentas de inteligência de código aberto (OSINT), que permitem coletar informações publicamente disponíveis na internet.
Com essa abordagem simples, eles conseguiram correlacionar pontos de dados anômalos a eventos do mundo real. Por exemplo, ao mapear as coordenadas, foi possível identificar paradas em locais específicos, como postos de gasolina ou estacionamentos.
O que é OSINT?
Open-Source Intelligence (OSINT) refere-se à coleta de dados a partir de fontes públicas, como redes sociais, registros governamentais e imagens de satélite. No caso desse experimento, os hackers usaram essas técnicas para enriquecer os dados do carro com informações adicionais, sem precisar invadir sistemas privados.
Riscos à privacidade e o que fazer
Esse caso evidencia um problema crescente: a falta de proteção de dados em dispositivos conectados. Mesmo após a remoção do módulo telemático, as informações podem permanecer acessíveis, expondo usuários a riscos de espionagem ou uso indevido.
- Verifique se seu carro possui um módulo telemático: Consulte o manual ou entre em contato com o fabricante.
- Desative recursos desnecessários: Desative GPS ou serviços de conectividade quando não estiverem em uso.
- Fique atento a atualizações de segurança: Fabricantes podem lançar patches para corrigir vulnerabilidades.
- Descarta corretamente componentes antigos: Ao vender ou descartar um carro, remova e destrua módulos telemáticos para evitar vazamentos de dados.
Em um mundo cada vez mais conectado, a privacidade depende não apenas de nossas escolhas, mas também da segurança dos dispositivos que utilizamos diariamente.