A Tesla, muitas vezes apontada como pioneira dos sistemas de infoentretenimento com ecrã tátil, voltou a estar sob escrutínio após uma demonstração bem-sucedida no Pwn2Own Automotive, competição organizada pela Zero Day Initiative da Trend Micro.
Investigadores de cibersegurança conseguiram comprometer o sistema de infoentretenimento de um Tesla no Pwn2Own Automotive 2026. A falha, explorável via USB, volta a levantar dúvidas sobre a robustez da segurança em veículos conectados e sobre riscos de acesso físico
A Tesla, muitas vezes apontada como pioneira dos sistemas de infoentretenimento com ecrã tátil, voltou a estar sob escrutínio após uma demonstração bem-sucedida no Pwn2Own Automotive, competição organizada pela Zero Day Initiative da Trend Micro.
De acordo com o site Cybernews, o evento — que decorreu este ano em Tóquio — já distribuiu centenas de milhares de dólares a investigadores que demonstraram falhas em software e hardware automóvel.
A empresa francesa Synacktiv conseguiu comprometer a unidade de infoentretenimento da Tesla explorando uma fuga de informação combinada com uma vulnerabilidade de escrita fora dos limites.
O vetor de ataque baseou-se em USB e rendeu à equipa um prémio de 35 mil dólares. A demonstração reforça preocupações crescentes sobre ataques que exigem acesso físico ao veículo — um cenário frequentemente subestimado.
Ainda assim, especialistas sublinham que este tipo de competição ajuda os fabricantes a identificar e corrigir falhas antes que sejam exploradas no mundo real.
Não é a primeira vez que a Synacktiv expõe fragilidades na Tesla. Em 2024, a empresa recebeu 200 mil dólares e um Model 3 por demonstrar uma cadeia de ataque capaz de comprometer o barramento CAN e a ECU do veículo.
Em teoria, uma exploração dessa gravidade poderia permitir interferências em múltiplos sistemas críticos, incluindo o controlo do motor e da transmissão, a gestão da bateria, o trem de força e a suspensão, bem como as portas, os bancos e a telemática.
No mesmo ano, investigadores da Mysk mostraram que técnicas de engenharia social poderiam permitir duplicar a chave digital baseada em aplicação através de uma página Wi-Fi falsa.
O primeiro dia do Pwn2Own Automotive 2026 registou forte atividade, com 37 vulnerabilidades únicas demonstradas e um total de 516.500 dólares atribuídos em prémios. Embora muitos ataques tenham visado sistemas de infoentretenimento, os investigadores exploraram também outras superfícies de ataque no ecossistema dos veículos elétricos.
A equipa Fuzzware.io comprometeu o carregador Autel MaxiCharger, garantindo um prémio de 50 mil dólares. Outros grupos exploraram ainda soluções da Phoenix Contact e o carregador Grizzl-E Smart.
Especialistas alertam que a ligação entre veículo e carregador cria um canal de dados potencialmente explorável para ataques que podem visar roubo de informação, fraude energética ou controlo não autorizado.
Os resultados do Pwn2Own Automotive 2026 voltam a demonstrar que a crescente digitalização dos automóveis amplia a superfície de ataque.
Para a indústria, a conclusão é inequívoca: à medida que os veículos se tornam plataformas conectadas, a cibersegurança automóvel passa a ser um requisito estrutural — e não apenas um elemento complementar.