A segurança do carro em jaque um millon quarenta e sete mil dolares e setenta e seis vulnerabilidades dia zero em Pwn2Own Automotive dois mil vinteseis

Publicada 5 min de lectura 177 leituras

A edição 2026 de Pwn2Own Automotive fechou esta semana em Tóquio com um número chamado: os pesquisadores de segurança foram levados em conjunto 1.047.000 dólares Após demonstrar a exploração de 76 vulnerabilidades zero-day entre 21 e 23 de janeiro. O evento, realizado durante a conferência Automotive World, pôs de novo o foco na segurança dos veículos ligados e da infraestrutura que os rodeia.

Pwn2Own Automotive é um concurso organizado pela iniciativa Zero Day Initiative (ZDI) que desafia equipes de pesquisadores a encontrar e demonstrar falhas em sistemas reais, tanto em automóveis como em periféricos relacionados. Nesta edição, os objetivos incluíram sistemas de infoentretenimento atualizados, carregadores para veículos elétricos e sistemas operacionais orientados ao automóvel, como Automotive Grade Linux. A filosofia por trás do certamen é prática: demonstrar falhas em condições controladas e obrigar fabricantes a corrigi-los antes de sua divulgação pública. De acordo com a política de ZDI, os fabricantes dispõem de 90 dias para publicar adesivos desde que se reporta uma vulnerabilidade descoberta no concurso; essa margem busca equilibrar a segurança do usuário final com a necessidade de reparação por parte do fornecedor. Mais detalhes sobre os resultados e o calendário estão disponíveis nos relatórios ZDI sobre o concurso: resumo do dia três e programação completa.

A segurança do carro em jaque um millon quarenta e sete mil dolares e setenta e seis vulnerabilidades dia zero em Pwn2Own Automotive dois mil vinteseis
Imagem gerada com IA.

Além do titular económico, o que preocupa a indústria é o tipo de vetores a explorar. Os sistemas de infoentretenimento (IVI) são cada vez mais potentes e acessíveis: admitem portos USB, conectividade sem fios e aplicações de terceiros, tornando-os um ponto de entrada ideal para escalar ataques para domínios mais críticos do veículo. Por sua vez, os carregadores de veículos elétricos (EV) não são simples tomadas inteligentes; muitos integram controladores, interfaces de rede e painéis de gestão que podem ser atacados para interromper a recarga, manipular o faturamento ou, em cenários extremos, afetar a disponibilidade elétrica local. A demonstração de 76 vulnerabilidades em apenas três dias é um lembrete de que a superfície de ataque no ecossistema automóvel continua crescendo tanto quanto faz a complexidade de seus componentes.

No pódio de premiados, a equipe Fuzzware.io Ficou com o primeiro lugar e com 215.000 dólares depois de uma série de demonstrações bem sucedidas. Entre seus objetivos figuraram estações e controladores de carga como o Alpitronic HYC50 e dispositivos de marcas como Autel, além de receptores multimídia como o Kenwood DNR1007XR. No segundo dia ampliaram a sua série de controladores industriais e carregadores domésticos — incluindo uma falha no driver CHARX SEC‐3150 de Phoenix Contact, bem como em estações ChargePoint Home Flex e Grizzl-E — e terminaram com uma pequena recompensa adicional por uma colisão de bugs ao tentar rootear um receptor Alpine iLX‐F511. Outros equipamentos como DDOS e Synactiv também foram feitos prêmios importantes; Synacktiv, por exemplo, encadeou uma escrita fora de limites com uma fuga de informação para comprometer o sistema de infoentretenimento de Tesla através de um ataque USB. Estes pormenores e os testes completos podem ser consultados no relatório ZDI sobre os dias do concurso ( ZDI: Day Three Results).

Participações como esta servem para duas coisas ao mesmo tempo: mostram as fraquezas reais que existem hoje em dia e criam uma pressão efetiva sobre os fabricantes para investirem em adesivos e em melhores práticas de desenvolvimento seguro. No entanto, a simples existência de um adesivo não sob demanda não basta: a indústria automóvel deve garantir que as atualizações cheguem aos veículos e equipamentos no terreno, idealmente através de mecanismos OTA (over-the-air) seguros, e separar funções críticas em silos que dificultem um movimento lateral após uma primeira intrusão. A gestão de dependências, a revisão de componentes de terceiros e a adoção de controles como a assinatura de firmware e arranque seguro são medidas que adquirem maior importância conforme o carro se torna um nó mais da rede.

Do ponto de vista do usuário e do operador, estes testes demonstram que a segurança já não é uma questão exclusiva do fabricante: oficinas, gestores de frotas e proprietários deveriam exigir transparência sobre como são geridas as atualizações e quais garantias existem para o isolamento de sistemas críticos. Para as cidades e operadores de infra-estruturas, as vulnerabilidades nos carregadores EV implicam riscos operacionais e económicos que exigem coordenação entre fabricantes, fornecedores de energia e reguladores.

A segurança do carro em jaque um millon quarenta e sete mil dolares e setenta e seis vulnerabilidades dia zero em Pwn2Own Automotive dois mil vinteseis
Imagem gerada com IA.

Os concursos como o Pwn2Own funcionam como um acelerador de segurança: incentivam aqueles que descobrem falhas a relatar de forma responsável em vez de vender exploits em mercados cinzentos, e geram dados úteis para priorizar correções. Mas o prêmio em dinheiro não é o verdadeiro sucesso: o verdadeiro valor está em que essas vulnerabilidades deixem de existir em equipamentos reais que circulam ou fornecem energia. A responsabilidade recai agora nos fabricantes e nos integradores de sistemas para transformar estes achados em atualizações efetivas e auditorias contínuas.

Se você quer aprofundar os resultados e as técnicas demonstradas durante o evento, os relatórios oficiais de ZDI são a melhor fonte primária: Resumo do encerramento do concurso e a programação completa Oferecem listas de objetivos, descrições das técnicas utilizadas e a cronologia de divulgação aos fabricantes.

A lição para 2026 é clara: enquanto a mobilidade e a electrificação avançam em grande velocidade, a cibersegurança deve ser uma prioridade precoce e mantida. Investir em design seguro, processos de atualização confiáveis e transparência na divulgação de falhas não é opcional; é essencial para proteger usuários, frotas e infraestrutura que suporta a mobilidade elétrica.

Cobertura

Relacionadas

Mas notícias do mesmo assunto.