Vulnerabilitatile din incarcatoarele pentru masini electrice conectate ar putea afecta retelele casnice
Daca vehiculele electrice moderne sunt testate constant, pentru a descoperi eventuale vulnerabilitati, unele dintre accesoriile lor esentiale, cum ar fi incarcatoarele de baterie, sunt de multe ori trecute cu vederea. Expertii Kaspersky Lab au descoperit ca incarcatoarele pentru vehiculele electrice furnizate de o mare companie au vulnerabilitati ce pot fi folosite de infractorii cibernetici si ca, in urma unui atac reusit, poate fi afectata reteaua de electricitate la care sunt conectate.
Vehiculele electrice sunt un subiect fierbinte, deoarece dezvoltarea lor are o contributie importanta la crearea un mediu sustenabil. In unele regiuni, punctele de incarcare – publice si private – devin ceva obisnuit. Popularitatea crescanda a vehiculelor electrice i-a determinat pe expertii Kaspersky Lab sa verifice niste incarcatoare foarte raspandite, care includ o functie de acces de la distanta. Cercetatorii au descoperit ca, daca este compromis, incarcatorul conectat ar putea provoca o supratensiune care ar duce la caderea retelei la care a fost conectat, provocand atat pagube financiare, cat si, in cel mai rau caz, deteriorarea altor dispozitive conectate la retea.
Cercetatorii au gasit o modalitate de a initia comenzi pe incarcator si apoi, fie sa opreasca procesorul de incarcare, fie sa-l fixeze la maximum de curent posibil. In timp ce prima optiune nu ar face decat sa impiedice pe cineva sa foloseasca masina, cea de-a doua ar putea provoca supraincalzirea cablurilor pe un dispozitiv care nu este protejat cu o siguranta de declansare.
Tot ce trebuie sa faca un atacator pentru a schimba cantitatea de energie consumata este sa obtina acces Wi-Fi la reteaua la care este conectat incarcatorul. Deoarece dispozitivele sunt fabricate pentru uz casnic, securitatea retelei wireless este probabil limitata. Acest lucru inseamna ca atacatorii ar putea obtine usor acces, de exemplu prin incercarea tuturor optiunilor de parole posibile („bruteforcing”), ceea ce se intampla destul de frecvent: conform statisticilor Kaspersky Lab, 94% dintre atacurile asupra IoT din 2018 au provenit din Telnet si fortarea parolelor SSH. Odata patrunsi in reteaua wireless, intrusii pot gasi cu usurinta adresa IP a incarcatorului. Aceasta, la randul lor, le va permite sa exploateze orice vulnerabilitate si sa perturbe activitatea.
Toate vulnerabilitatile gasite au fost raportate vanzatorului si au fost acum rezolvate.
„Oamenii uita de multe ori ca, intr-un atac directionat, infractorii cibernetici cauta mereu elementele cele mai putin evidente pentru compromitere, pentru a ramane neobservati”, spune Dmitry Sklyar, security researcher la Kaspersky Lab. „De aceea este foarte important sa cautam vulnerabilitati, nu doar in inovatii tehnice nestudiate inca, ci si in accesoriile lor – acestea sunt, de obicei, un premiu atragatori pentru atacatori. Dupa cum am aratat, furnizorii ar trebui sa fie foarte atenti cu dispozitivele din vehiculele conectate si sa dezvolte programe de bug bounty sau sa le ceara expertilor in securitatea informatica sa le verifice dispozitivele. In acest caz, am avut norocul sa avem un raspuns pozitiv si un patch rapid al dispozitivelor, ceea ce a contribuit la prevenirea unor potentiale atacuri.”
Kaspersky Lab recomanda urmatoarele masuri de securitate:
- Aduceti periodic toate dispozitivele inteligente la cele mai recente versiuni de software. Actualizarile pot contine patch-uri pentru vulnerabilitati critice, care, daca sunt lasate nerezolvate, le pot da infractorilor cibernetici acces la viata personala si la casa dvs.
- Nu utilizati parola initiala pentru routerele Wi-Fi si alte dispozitive, schimbati-le cu unele puternice si nu folositi aceeasi parola pentru mai multe dispozitive.
- Va recomandam sa izolati reteaua inteligenta a casei de reteaua utilizata de dispozitivele personale ale familiei pentru cautari pe Internet. Astfel, va asigurati ca, daca un dispozitiv este compromis cu un malware printr-un e-mail de phishing, sistemul smart home nu va fi afectat.
Puteti citi versiunea completa a raportului pe Securelist.com.