As Dashcams tornaram-se um acessório essencial em veículos em muitos países, servindo como testemunhas imparciais em caso de acidentes e disputas na estrada.
No entanto, uma nova pesquisa apresentada no Security Analyst Summit 2025 por uma equipe de pesquisadores de segurança cibernética de Singapura descoberto uma realidade perturbadora: as câmeras de painel, mesmo as off-line, estão sendo cada vez mais exploradas como plataformas convenientes de vigilância e ataque.
Esta revelação subverte a percepção predominante das câmaras de instrumentos como ferramentas inofensivas e destaca o seu potencial para serem transformadas em instrumentos de espionagem em massa.
A maioria das dashcams, apesar de não possuírem cartões SIM ou conectividade celular, estão equipadas com funcionalidade Wi-Fi. Este recurso permite o emparelhamento rápido com o smartphone do motorista para baixar imagens de vídeo ou ajustar configurações.
No entanto, também apresenta uma vulnerabilidade inesperada. Muitos modelos de dashcam permitem conexões usando credenciais padrão ou codificadas prontamente encontradas em manuais do usuário ou aplicativos móveis.
O resultado é um cenário em que um agente mal-intencionado, próximo, pode se conectar à rede da dashcam, ignorar autenticaçãoe sifonar vídeo de alta resolução, áudio, dados de GPS e até mesmo registros de conversas internas.
Esse acesso transforma uma humilde câmera em uma ferramenta de vigilância capaz de mapear as rotas de um motorista, catalogar locais visitados, ouvir discussões e registrar a identidade dos passageiros.
Estas vulnerabilidades permitem esforços de vigilância direcionados e em grande escala, aumentando substancialmente os riscos para a privacidade e a segurança.
Nenhuma magia técnica necessária
Os investigadores de Singapura começaram por investigar um modelo líder da Thinkware, mas rapidamente alargaram a sua análise a cerca de duas dúzias de dispositivos abrangendo 15 marcas.
Surgiram padrões alarmantes: as conexões iniciais normalmente aproveitavam a rede Wi-Fi emitida pela própria câmera, quase sempre protegida apenas por um SSID e uma senha padrão.
Os invasores podem, assim, conectar-se rapidamente e obter acesso a Baseado em Linux sistemas que executam servidores web e de arquivos leves.
Três principais vetores de ataque se destacam:
- Acesso direto a arquivos: Pessoas mal-intencionadas podem solicitar arquivos de vídeo brutos diretamente do servidor da dashcam, ignorando qualquer verificação de senha.
- Falsificação de endereço MAC: Muitos dispositivos confiam em conexões de smartphones registrados por meio de endereços MAC Wi-Fi exclusivos. Os invasores podem capturar e falsificar esses valores, protegendo o acesso.
- Ataques de repetição: Ao espionar trocas legítimas entre a câmera do painel e o smartphone, os adversários podem reproduzir essas sequências de autenticação, representando efetivamente o proprietário.
Para agravar a situação, o hardware e o software fundamentais do câmeras de painel entre marcas são frequentemente provenientes dos mesmos fornecedores.
Combinada com credenciais uniformes ou codificadas, uma única ferramenta de malware pode automatizar ataques em grande escala, visando faixas significativas de câmeras de painel em qualquer cidade movimentada.
As missões de reconhecimento podem ocorrer em postos de gasolina ou drive-throughs, ou de forma alarmante em movimento, à medida que as próprias câmeras infectadas tentam comprometer unidades próximas no trânsito, criando um worm de vigilância que se espalha automaticamente.
Armamento e exploração de dados
Os pesquisadores demonstraram uma cadeia de ataque completa: os dados coletados da câmera do painel poderiam ser retransmitidos para um invasor por meio de módulos LTE integrados ou encaminhados através de dispositivos comprometidos para um ponto de coleta.
Usando recursos de sincronização em nuvem ou explorando servidores inseguros de fornecedores, os invasores podem agregar metadados de GPS, reconhecer placas de rua, transcrever conversas privadas e até vincular a atividade do veículo a indivíduos específicos.
A desanonimização torna-se trivial quando placas de veículos ou identificadores de usuários são expostos.
Embora a responsabilidade pela segurança destes dispositivos caiba principalmente aos fabricantes que implementam princípios de segurança desde a concepção, os condutores têm algumas contramedidas à sua disposição:
- Opte por modelos sem conectividade sem fio ou desative o Wi-Fi e Recursos Bluetooth inteiramente
- Atualize regularmente o firmware do dispositivo e os aplicativos móveis que o acompanham
- Altere os nomes e senhas de rede padrão e ative o desligamento automático do Wi-Fi ou recursos SSID ocultos, se possível
- Considere desligar a gravação de áudio e os modos de estacionamento para minimizar a superfície de ataque
À medida que empresas como a Flock e a Nexar avançam para criar redes enormes e interligadas de câmaras de instrumentos e leitores de matrículas, a ameaça de comprometimento sistémico cresce.
Siga-nos emGoogle Notícias,LinkedIneXpara obter atualizações instantâneas e definir GBH como fonte preferencial emGoogle.
