Pesquisadores de Cingapura demonstraram que dashcams podem ser comprometidas em segundos via Wi‑Fi, permitindo download de vídeos, áudio e dados GPS, e até execução de código que propaga o ataque para outros dispositivos em trânsito.
Descoberta e escopo
A pesquisa, apresentada no Security Analyst Summit 2025, analisou cerca de duas dezenas de modelos de dashcam de aproximadamente 15 marcas, com início de testes por volta de modelos populares como Thinkware. Os resultados mostram um vetor de risco mesmo em unidades sem conexão celular, já que muitas possuem Wi‑Fi para pareamento com smartphones.
Vetores e técnicas de exploração
As técnicas demonstradas incluem bypass de autenticação por acesso direto a arquivos (o servidor web do dispositivo verifica credenciais apenas no ponto de entrada, mas não em requisições diretas de download), spoofing de MAC para mimetizar o identificador do smartphone do proprietário e replay attacks de trocas Wi‑Fi legítimas.
Pesquisadores também implementaram código que atua diretamente nos dashcams comprometidos, conferindo capacidade de propagação em formato "worm-like": dispositivos infectados atacam automaticamente dashcams próximos enquanto veículos compartilham rotas e velocidades semelhantes.
Alcance e impacto
- A análise relata que um único payload capaz de tentar múltiplas senhas e métodos de ataque poderia comprometer aproximadamente um quarto das dashcams em um ambiente urbano.
- Dados coletados incluem vídeo em alta resolução, áudio, e GPS preciso, viabilizando rastreamento de deslocamentos, identificação de passageiros e de‑anonimização via OCR em placas/placas de rua e transcrição de áudio.
Responsáveis e evidências correlatas
Relatos citam também análise de Kaspersky indicando o uso de senhas padrão codificadas (hardcoded) e arquiteturas de hardware similares em muitos modelos, o que facilita exploração em massa e criação de botnets de dashcams.
Mitigações práticas
As medidas recomendadas pelos pesquisadores incluem desabilitar Wi‑Fi quando não estiver em uso, alterar senhas padrão/hardcoded quando possível e atualizar firmware regularmente. As fontes observam que, se o fabricante não corrigir falhas de autenticação no endpoint web interno, o risco de acesso direto a arquivos persistirá.
O que falta ser divulgado
As matérias não trazem uma lista completa de modelos afetados nem CVEs específicos; tampouco há indicativo público de exploração em massa observada no mundo real — os achados decorrem de testes laboratoriais e demonstrações apresentadas na conferência.
Fontes: Cyber Security News; Kaspersky (referenciado nas reportagens).