Kaspersky: încărcătoarele pentru mașinile electrice pot fi atacate de hackeri

charging station_cr

Tot ce e conectat poate fi spart de hackeri, iar stațiile de încărcare nu fac excepție

Vulnerabilitățile din încărcătoarele pentru mașini electrice conectate ar putea afecta rețelele casnice, ne spun cei de la Kaspersy

O casă conectată poate fi ținta atacurilor din partea hackerilor, iar stațiile de încărcare pentru bateriile mașinilor electrice pot fi folosite drept poartă de intrare în astfel de atacuri. De vină ar fi vulnerabilitățile rețelei Wi-Fi a stațiilor de încărcare cu acces de la distanță. Tot ce trebuie să facă un atacator pentru a schimba cantitatea de energie consumată este să obțină acces Wi-Fi la rețeaua la care este conectat încărcătorul.

Experții Kaspersky Lab au descoperit că, dacă este compromis, încărcătorul conectat ar putea provoca o supratensiune care ar duce la căderea rețelei la care a fost conectat, provocând atât pagube financiare, cât și, în cel mai rău caz, deteriorarea altor dispozitive conectate la rețea. Cercetătorii au reușit să inițieze comenzi pe încărcător și apoi, fie să oprească procesorul de încărcare, fie să-l fixeze la maximum de curent posibil. În timp ce prima opțiune nu ar face decât să împiedice pe cineva să folosească mașina, cea de-a doua ar putea provoca supraîncălzirea cablurilor pe un dispozitiv care nu este protejat cu o siguranță de declanșare.

Kaspersky statie incarcare vulnerabila

Conform celor de la Kaspersky, deoarece dispozitivele sunt fabricate pentru uz casnic, securitatea rețelei wireless este probabil limitată. Acest lucru înseamnă că atacatorii ar putea obține ușor acces, de exemplu prin încercarea tuturor opțiunilor de parole posibile („bruteforcing”), ceea ce se întâmplă destul de frecvent: conform statisticilor Kaspersky Lab, 94% dintre atacurile asupra IoT din 2018 au provenit din Telnet și forțarea parolelor SSH. Odată pătrunși în rețeaua wireless, intrușii pot găsi cu ușurință adresa IP a încărcătorului. Aceasta, la rândul lor, le va permite să exploateze orice vulnerabilitate și să perturbe activitatea. Dacă stațiile cu accesare de la distanță sunt folosite și în domeniul corporate (parcările subterane de la clădirile de birouri), acest lucru poate avea consecințe și mai grave.

Toate vulnerabilitățile găsite au fost raportate vânzătorului și au fost acum rezolvate.

„Oamenii uită de multe ori că, într-un atac direcționat, infractorii cibernetici caută mereu elementele cele mai puțin evidente pentru compromitere, pentru a rămâne neobservați. De aceea este foarte important să căutăm vulnerabilități, nu doar în inovații tehnice nestudiate încă, ci și în accesoriile lor – acestea sunt, de obicei, un premiu atrăgători pentru atacatori. După cum am arătat, furnizorii ar trebui să fie foarte atenți cu dispozitivele din vehiculele conectate și să dezvolte programe de bug bounty sau să le ceară experților în securitatea informatică să le verifice dispozitivele. În acest caz, am avut norocul să avem un răspuns pozitiv și un patch rapid al dispozitivelor, ceea ce a contribuit la prevenirea unor potențiale atacuri."

Dmitry Sklyar, security researcher la Kaspersky Lab

Cum să-ți securizezi casa smart, conform celor de la Kaspersky

• Aduceți periodic toate dispozitivele inteligente la cele mai recente versiuni de software. Actualizările pot conține patch-uri pentru vulnerabilități critice, care, dacă sunt lăsate nerezolvate, le pot da infractorilor cibernetici acces la viața personală și la casa dvs.

• Nu utilizați parola inițială pentru routerele Wi-Fi și alte dispozitive, schimbați-le cu unele puternice și nu folosiți aceeași parolă pentru mai multe dispozitive.

• Vă recomandăm să izolați rețeaua inteligentă a casei de rețeaua utilizată de dispozitivele personale ale familiei pentru căutări pe Internet. Astfel, vă asigurați că, dacă un dispozitiv este compromis cu un malware printr-un e-mail de phishing, sistemul smart home nu va fi afectat.