As Dashcams tornaram-se dispositivos essenciais para motoristas em todo o mundo, servindo como testemunhas confiáveis em caso de acidentes ou disputas na estrada.
No entanto, uma equipa de investigadores de cibersegurança de Singapura descobriu uma realidade perturbadora: estes dispositivos aparentemente inofensivos podem ser sequestrados em segundos e transformados em poderosas ferramentas de vigilância.
As descobertas, apresentadas no Security Analyst Summit 2025, revelam como os invasores podem contornar os mecanismos de autenticação para acessar imagens de vídeo de alta resolução, gravações de áudio e dados GPS precisos armazenados nesses dispositivos.
A pesquisa examinou duas dúzias de modelos de câmeras de aproximadamente 15 marcas diferentes, começando com a popular câmera de painel Thinkware.
A maioria das dashcams, mesmo aquelas sem conectividade celular, possuem Wi-Fi integrado que permite o emparelhamento do smartphone por meio de aplicativos móveis.
Essa conectividade cria uma superfície de ataque significativa que agentes mal-intencionados podem explorar para baixar dados armazenados remotamente.
Os pesquisadores de segurança da Kaspersky identificaram que muitos modelos de dashcam usam senhas padrão codificadas e arquiteturas de hardware semelhantes, tornando-os vulneráveis à exploração em massa.
Uma vez conectados, os invasores obtêm acesso a um processador ARM executando uma versão leve do Linux, abrindo portas para várias técnicas de exploração comprovadas, comumente vistas em ataques a dispositivos IoT.
Técnicas de desvio de autenticação
Os pesquisadores descobriram vários métodos usados pelos invasores para contornar a autenticação do fabricante. O acesso direto aos arquivos permite que hackers solicitem downloads de vídeos sem verificação de senha, já que o servidor web apenas verifica as credenciais no ponto de entrada principal.
A falsificação de endereço MAC permite que os invasores interceptem e repliquem o identificador do smartphone do proprietário, enquanto os ataques de repetição envolvem a gravação de trocas Wi-Fi legítimas para exploração posterior.
Talvez o mais preocupante seja a capacidade de propagação semelhante a um worm que os pesquisadores desenvolveram.
Eles escreveram um código que opera diretamente em câmeras de painel infectadas, permitindo que dispositivos comprometidos ataquem automaticamente câmeras de painel próximas enquanto os veículos viajam em velocidades semelhantes no trânsito.
Uma única carga maliciosa projetada para tentar várias senhas e métodos de ataque poderia comprometer com sucesso cerca de um quarto de todas as câmeras de painel em um ambiente urbano.
Os dados coletados permitem rastreamento completo de movimentos, monitoramento de conversas e identificação de passageiros.
Usando extração de metadados de GPS, reconhecimento de texto de sinais de trânsito e modelos OpenAI para transcrição de áudio, os invasores podem gerar resumos detalhados de viagens, desanonimizando efetivamente as vítimas por meio de padrões comportamentais analisados.
Os motoristas devem desativar o Wi-Fi quando não estiver em uso, alterar as senhas padrão e atualizar regularmente o firmware para mitigar esses riscos.
Siga-nos no Google News, LinkedIn e X para obter mais atualizações instantâneas, defina CSN como fonte preferencial no Google.





