Hack Alerta

Dashcams podem ser sequestradas em segundos e transformadas em botnet móvel

Pesquisa apresentada no Security Analyst Summit 2025 mostra que dashcams de diversas marcas podem ser invadidas em segundos via Wi‑Fi, permitindo download de mídia, extração de GPS e propagação worm‑like entre veículos; estimativa aponta potencial de comprometimento de ~25% em ambiente urbano.

Pesquisadores de Cingapura demonstraram que dashcams podem ser comprometidas em segundos via Wi‑Fi, permitindo download de vídeos, áudio e dados GPS, e até execução de código que propaga o ataque para outros dispositivos em trânsito.

Descoberta e escopo

A pesquisa, apresentada no Security Analyst Summit 2025, analisou cerca de duas dezenas de modelos de dashcam de aproximadamente 15 marcas, com início de testes por volta de modelos populares como Thinkware. Os resultados mostram um vetor de risco mesmo em unidades sem conexão celular, já que muitas possuem Wi‑Fi para pareamento com smartphones.

Vetores e técnicas de exploração

As técnicas demonstradas incluem bypass de autenticação por acesso direto a arquivos (o servidor web do dispositivo verifica credenciais apenas no ponto de entrada, mas não em requisições diretas de download), spoofing de MAC para mimetizar o identificador do smartphone do proprietário e replay attacks de trocas Wi‑Fi legítimas.

Pesquisadores também implementaram código que atua diretamente nos dashcams comprometidos, conferindo capacidade de propagação em formato "worm-like": dispositivos infectados atacam automaticamente dashcams próximos enquanto veículos compartilham rotas e velocidades semelhantes.

Alcance e impacto

  • A análise relata que um único payload capaz de tentar múltiplas senhas e métodos de ataque poderia comprometer aproximadamente um quarto das dashcams em um ambiente urbano.
  • Dados coletados incluem vídeo em alta resolução, áudio, e GPS preciso, viabilizando rastreamento de deslocamentos, identificação de passageiros e de‑anonimização via OCR em placas/placas de rua e transcrição de áudio.

Responsáveis e evidências correlatas

Relatos citam também análise de Kaspersky indicando o uso de senhas padrão codificadas (hardcoded) e arquiteturas de hardware similares em muitos modelos, o que facilita exploração em massa e criação de botnets de dashcams.

Mitigações práticas

As medidas recomendadas pelos pesquisadores incluem desabilitar Wi‑Fi quando não estiver em uso, alterar senhas padrão/hardcoded quando possível e atualizar firmware regularmente. As fontes observam que, se o fabricante não corrigir falhas de autenticação no endpoint web interno, o risco de acesso direto a arquivos persistirá.

O que falta ser divulgado

As matérias não trazem uma lista completa de modelos afetados nem CVEs específicos; tampouco há indicativo público de exploração em massa observada no mundo real — os achados decorrem de testes laboratoriais e demonstrações apresentadas na conferência.

Fontes: Cyber Security News; Kaspersky (referenciado nas reportagens).


Baseado em publicação original de Cyber Security News
Publicado pela Redação Hack Alerta com base em fontes externas citadas e monitoramento editorial do Hack Alerta. Para decisões técnicas, operacionais ou jurídicas, confirme sempre os detalhes na fonte original.