Kaspersky: Vulnerabilităţile din încărcătoarele pentru maşini electrice conectate ar putea afecta reţelele casnice
Dacă vehiculele electrice moderne sunt testate constant, pentru a descoperi eventuale vulnerabilităţi, unele dintre accesoriile lor esenţiale, cum ar fi încărcătoarele de baterie, sunt de multe ori trecute cu vederea. Experţii Kaspersky Lab au descoperit că încărcătoarele pentru vehiculele electrice furnizate de o mare companie au vulnerabilităţi ce pot fi folosite de infractorii cibernetici şi că, în urma unui atac reuşit, poate fi afectată reţeaua de electricitate la care sunt conectate.
Vehiculele electrice sunt un subiect fierbinte, deoarece dezvoltarea lor are o contribuţie importantă la crearea un mediu sustenabil. În unele regiuni, punctele de încărcare – publice şi private – devin ceva obişnuit. Popularitatea crescândă a vehiculelor electrice i-a determinat pe experţii Kaspersky Lab să verifice nişte încărcătoare foarte răspândite, care includ o funcţie de acces de la distanţă. Cercetătorii au descoperit că, dacă este compromis, încărcătorul conectat ar putea provoca o supratensiune care ar duce la căderea reţelei la care a fost conectat, provocând atât pagube financiare, cât şi, în cel mai rău caz, deteriorarea altor dispozitive conectate la reţea.
Cercetătorii au găsit o modalitate de a iniţia comenzi pe încărcător şi apoi, fie să oprească procesorul de încărcare, fie să-l fixeze la maximum de curent posibil. În timp ce prima opţiune nu ar face decât să împiedice pe cineva să folosească maşina, cea de-a doua ar putea provoca supraîncălzirea cablurilor pe un dispozitiv care nu este protejat cu o siguranţă de declanşare.
Tot ce trebuie să facă un atacator pentru a schimba cantitatea de energie consumată este să obţină acces Wi-Fi la reţeaua la care este conectat încărcătorul. Deoarece dispozitivele sunt fabricate pentru uz casnic, securitatea reţelei wireless este probabil limitată. Acest lucru înseamnă că atacatorii ar putea obţine uşor acces, de exemplu prin încercarea tuturor opţiunilor de parole posibile („bruteforcing”), ceea ce se întâmplă destul de frecvent: conform statisticilor Kaspersky Lab, 94% dintre atacurile asupra IoT din 2018 au provenit din Telnet şi forţarea parolelor SSH. Odată pătrunşi în reţeaua wireless, intruşii pot găsi cu uşurinţă adresa IP a încărcătorului. Aceasta, la rândul lor, le va permite să exploateze orice vulnerabilitate şi să perturbe activitatea.
Toate vulnerabilităţile găsite au fost raportate vânzătorului şi au fost acum rezolvate.
„Oamenii uită de multe ori că, într-un atac direcţionat, infractorii cibernetici caută mereu elementele cele mai puţin evidente pentru compromitere, pentru a rămâne neobservaţi”, spune Dmitry Sklyar, security researcher la Kaspersky Lab. „De aceea este foarte important să căutăm vulnerabilităţi, nu doar în inovaţii tehnice nestudiate încă, ci şi în accesoriile lor – acestea sunt, de obicei, un premiu atrăgători pentru atacatori. După cum am arătat, furnizorii ar trebui să fie foarte atenţi cu dispozitivele din vehiculele conectate şi să dezvolte programe de bug bounty sau să le ceară experţilor în securitatea informatică să le verifice dispozitivele. În acest caz, am avut norocul să avem un răspuns pozitiv şi un patch rapid al dispozitivelor, ceea ce a contribuit la prevenirea unor potenţiale atacuri.”
Kaspersky Lab recomandă următoarele măsuri de securitate:
• Aduceţi periodic toate dispozitivele inteligente la cele mai recente versiuni de software. Actualizările pot conţine patch-uri pentru vulnerabilităţi critice, care, dacă sunt lăsate nerezolvate, le pot da infractorilor cibernetici acces la viaţa personală şi la casa dvs.
• Nu utilizaţi parola iniţială pentru routerele Wi-Fi şi alte dispozitive, schimbaţi-le cu unele puternice şi nu folosiţi aceeaşi parolă pentru mai multe dispozitive.
• Vă recomandăm să izolaţi reţeaua inteligentă a casei de reţeaua utilizată de dispozitivele personale ale familiei pentru căutări pe Internet. Astfel, vă asiguraţi că, dacă un dispozitiv este compromis cu un malware printr-un e-mail de phishing, sistemul smart home nu va fi afectat.