Os pesquisadores da Kaspersky Lab descobriram uma maneira de iniciar comandos no carregador e ajustá-lo para a máxima corrente possível. Empresa sugere ainda medidas de segurança para proteger os dispositivos e redes de IoT
Enquanto os veículos elétricos modernos são testados constantemente quanto
a vulnerabilidades, alguns de seus acessórios obrigatórios, como os
carregadores de baterias, geralmente são negligenciados. Os especialistas da
Kaspersky Lab descobriram que carregadores de veículos elétricos (EV)
fornecidos por uma grande empresa contém vulnerabilidades que são exploradas
por cibercriminosos e as consequências podem incluir danos à rede elétrica
doméstica.
Os veículos elétricos estão na moda, pois seu desenvolvimento é uma contribuição vital para a sustentabilidade ambiental. Em algumas regiões, as cobranças nos ambientes públicos e privados estão se tornando comuns. A crescente popularidade destes veículos levou os especialistas da Kaspersky Lab a verificar os carregadores domésticos mais populares disponíveis que incluem o recurso de acesso remoto. Os pesquisadores descobriram que, se comprometidos, eles podem causar uma sobrecarga de energia que derrubaria a rede à qual estava conectada, causando impacto financeiro e, na pior das hipóteses, danificando outros dispositivos conectados à rede.
Os pesquisadores descobriram uma maneira de iniciar comandos no carregador e parar o processador de carregamento ou ajustá-lo para a máxima corrente possível. Embora a primeira opção apenas impeça uma pessoa de usar o carro, a segunda pode potencialmente causar o superaquecimento dos fios em um dispositivo que não esteja protegido por um fusível.
Tudo o que um invasor precisa fazer para alterar a quantidade de eletricidade consumida é obter acesso Wi-Fi à rede ao qual o carregador está conectado. Como os dispositivos são feitos para uso doméstico, a segurança da rede sem fio provavelmente será limitada. Isto significa que os invasores podem obter acesso facilmente, testando todas as possíveis combinações de senha, algo bastante comum. De acordo com as estatísticas da Kaspersky Lab, 94% dos ataques à IoT em 2018 vieram de ataques de força bruta de senhas do Telnet e SSH. Uma vez dentro da rede, os intrusos podem encontrar facilmente o endereço IP do carregador, o que permitirá que eles explorem quaisquer vulnerabilidades e interrompam as operações.
Todas as vulnerabilidades encontradas foram relatadas ao fornecedor e já foram corrigidas.
“As pessoas normalmente esquecem que, em um ataque direcionado, os cibercriminosos sempre procuram os elementos menos óbvios para serem comprometidos, a fim de permanecerem despercebidos. É por isso que é muito importante procurar por vulnerabilidades, não apenas em inovações técnicas não pesquisadas, mas também em seus acessórios. Estes geralmente são um cobiçado prêmio para grupos especializados. Como mostramos, os fornecedores devem ser extremamente cuidadosos com os dispositivos de veículos conectados e iniciarem um programa de recompensas de bugs ou solicitarem que especialistas em cibersegurança verifiquem seus dispositivos. Neste caso, tivemos a sorte de ter uma resposta positiva e uma atualização rápida dos dispositivos – o que ajudou a evitar possíveis ataques”, afirma Dmitry Sklyar, pesquisador de segurança da Kaspersky Lab
Kaspersky Lab
Nenhum comentário:
Postar um comentário