IT & GADGET 14 decembrie 2018

Vulnerabilitățile din încărcătoarele pentru mașini electrice conectate ar putea afecta rețelele casnice

de Covasna Media | 743 vizualizări

Dacă vehiculele electrice moderne sunt testate constant, pentru a descoperi eventuale vulnerabilități, unele dintre accesoriile lor esențiale, cum ar fi încărcătoarele de baterie, sunt de multe ori trecute cu vederea.

Producătorul de soluții de securitate Kaspersky Lab a descoperit că încărcătoarele pentru vehiculele electrice furnizate de o mare companie au vulnerabilități ce pot fi folosite de infractorii cibernetici și că, în urma unui atac reușit, poate fi afectată rețeaua de electricitate la care sunt conectate.

Vehiculele electrice sunt un subiect fierbinte, deoarece dezvoltarea lor are o contribuție importantă la crearea un mediu sustenabil. În unele regiuni, punctele de încărcare – publice și private – devin ceva obișnuit. Popularitatea crescândă a vehiculelor electrice i-a determinat pe experții Kaspersky Lab să verifice niște încărcătoare foarte răspândite, care includ o funcție de acces de la distanță. Cercetătorii au descoperit că, dacă este compromis, încărcătorul conectat ar putea provoca o supratensiune care ar duce la căderea rețelei la care a fost conectat, provocând atât pagube financiare, cât și, în cel mai rău caz, deteriorarea altor dispozitive conectate la rețea.

Cercetătorii au găsit o modalitate de a iniția comenzi pe încărcător și apoi, fie să oprească procesorul de încărcare, fie să-l fixeze la maximum de curent posibil. În timp ce prima opțiune nu ar face decât să împiedice pe cineva să folosească mașina, cea de-a doua ar putea provoca supraîncălzirea cablurilor pe un dispozitiv care nu este protejat cu o siguranță de declanșare.

Tot ce trebuie să facă un atacator pentru a schimba cantitatea de energie consumată este să obțină acces Wi-Fi la rețeaua la care este conectat încărcătorul. Deoarece dispozitivele sunt fabricate pentru uz casnic, securitatea rețelei wireless este probabil limitată. Acest lucru înseamnă că atacatorii ar putea obține ușor acces, de exemplu prin încercarea tuturor opțiunilor de parole posibile („bruteforcing”), ceea ce se întâmplă destul de frecvent: conform statisticilor Kaspersky Lab, 94% dintre atacurile asupra IoT din 2018 au provenit din Telnet și forțarea parolelor SSH. Odată pătrunși în rețeaua wireless, intrușii pot găsi cu ușurință adresa IP a încărcătorului. Aceasta, la rândul lor, le va permite să exploateze orice vulnerabilitate și să perturbe activitatea.

Toate vulnerabilitățile găsite au fost raportate vânzătorului și au fost acum rezolvate.

„Oamenii uită de multe ori că, într-un atac direcționat, infractorii cibernetici caută mereu elementele cele mai puțin evidente pentru compromitere, pentru a rămâne neobservați”, spune Dmitry Sklyar, security researcher la Kaspersky Lab. „De aceea este foarte important să căutăm vulnerabilități, nu doar în inovații tehnice nestudiate încă, ci și în accesoriile lor – acestea sunt, de obicei, un premiu atrăgători pentru atacatori. După cum am arătat, furnizorii ar trebui să fie foarte atenți cu dispozitivele din vehiculele conectate și să dezvolte programe de bug bounty sau să le ceară experților în securitatea informatică să le verifice dispozitivele. În acest caz, am avut norocul să avem un răspuns pozitiv și un patch rapid al dispozitivelor, ceea ce a contribuit la prevenirea unor potențiale atacuri.

Kaspersky Lab recomandă următoarele măsuri de securitate:

  • Aduceți periodic toate dispozitivele inteligente la cele mai recente versiuni de software. Actualizările pot conține patch-uri pentru vulnerabilități critice, care, dacă sunt lăsate nerezolvate, le pot da infractorilor cibernetici acces la viața personală și la casa dvs.
  • Nu utilizați parola inițială pentru routerele Wi-Fi și alte dispozitive, schimbați-le cu unele puternice și nu folosiți aceeași parolă pentru mai multe dispozitive.
  • Vă recomandăm să izolați rețeaua inteligentă a casei de rețeaua utilizată de dispozitivele personale ale familiei pentru căutări pe Internet. Astfel, vă asigurați că, dacă un dispozitiv este compromis cu un malware printr-un e-mail de phishing, sistemul smart home nu va fi afectat.
Distribuie articolul:  
|

IT & GADGET

De acelasi autor

Comentarii: 0

Adaugă comentariu
Trebuie să fii autentificat pentru a putea posta un comentariu.