- Publicidade -
- Publicidade -
- Publicidade -
Segurança Cibernética

Pesquisador testa segurança de veículos autônomos contra malware

- Publicidade -
- Publicidade -

São Paulo — InkDesign News — Um novo estudo sobre a segurança de veículos autônomos revela como comandos maliciosos podem ser explorados, destacando a vulnerabilidade da teleoperação em situações críticas. O pesquisador Zhisheng Hu da Zoox apresentou detalhes sobre os riscos e as descobertas durante a Black Hat USA 2025.

Vetor de ataque

Os veículos autônomos, como os modelos de “robotaxi” da Zoox, dependem de inteligência artificial (IA) para navegar e tomar decisões em tempo real. Ao enfrentar obstáculos como zonas de construção, esses veículos podem solicitar novos comandos a teleoperadores, criando uma janela para possíveis ataques. As falhas na manipulação de comandos podem permitir que um atacante interfira nas operações do veículo, colocando em risco a segurança de passageiros e pedestres.

Impacto e resposta

Durante sua pesquisa, Hu utilizou um framework de fuzzing para testar a resposta de veículos autônomos a comandos potencialmente nocivos. Essa técnica gera uma variedade de situações estressantes que ajudam a identificar vulnerabilidades. Hu observou que “com cada loop, o fuzzer fica mais inteligente”
(“With every loop, the fuzzer gets smarter, and eventually it helped us to uncover those hidden malicious commands.”)
— Zhisheng Hu, Engenheiro de Segurança de Produto, Zoox.

Análise e recomendações

A pesquisa também abordou ocasiões críticas em que comandos aparentemente seguros se tornaram arriscados. A confusão em zonas de construção foi destacada como um cenário comum que revelou falhas significativas. A análise de causa raiz e a retificação da lógica de decisão foram fundamentais para melhorar a resiliência do sistema. Como resultado, é vital que os fabricantes de veículos autônomos continuem a desafiar seus sistemas de segurança como um atacante no mundo real faria.

A segurança de veículos autônomos está em evolução, mas desafios permanecem. A contínua inovação nas técnicas de teste e mitigação é essencial para proteger esses sistemas complexos contra ataques cibernéticos.

Fonte: (Dark Reading – Segurança Cibernética)

- Publicidade -
- Publicidade -

Tiago F Santiago

Tiago F. Santiago é Analista de Marketing na C2HSolutions, onde, em sua atuação fixa, combina estratégia e tecnologia para impulsionar soluções digitais. Paralelamente, dedica-se como hobby à InkDesign News, contribuindo com a criação de notícias e conteúdos jornalísticos. Apaixonado por programação, ele projeta aplicações web e desenvolve sites sob medida, apoiando-se em sua sólida expertise em infraestrutura de nuvem — dominando Amazon Web Services, Microsoft Azure e Google Cloud — para garantir que cada projeto seja escalável, seguro e de alta performance. Sua versatilidade e experiência técnica permitem-lhe transformar ideias em produtos digitais inovadores.

Artigos relacionados

0 0 votos
Classificação do artigo
Inscrever-se
Notificar de
guest

Este site utiliza o Akismet para reduzir spam. Saiba como seus dados em comentários são processados.

0 Comentários
Mais votado
mais recentes mais antigos
Feedbacks embutidos
Ver todos os comentários
- Publicidade -
Botão Voltar ao topo
0
Adoraria saber sua opinião, comente.x
Fechar

Adblock detectado

Olá! Percebemos que você está usando um bloqueador de anúncios. Para manter nosso conteúdo gratuito e de qualidade, contamos com a receita de publicidade.
Por favor, adicione o InkDesign News à lista de permissões do seu adblocker e recarregue a página.
Obrigado pelo seu apoio!