Meglepő veszélyforrásra bukkantak

Bár a modern elektromos járművek sebezhetőségeit folyamatosan vizsgálják, egyes alapvető tartozékaikat, mint például az akkumulátortöltőket, sokszor figyelmen kívül hagyják. A Kaspersky Lab szakértői felfedezték, hogy egy nagy kereskedő elektromosautó-töltői kiaknázható sebezhetőségeket hordoznak a kiberbűnözők számára, és egy sikeres támadás következtében akár még az otthoni elektromos hálózat is károsodhat.

Manapság felkapott téma az elektromos autóké, hiszen fejlesztésük jelentős mértékben hozzájárul a környezet fenntarthatóságához. Vannak olyan régiók, ahol a nyilvános és a magán töltőpontok szinte már teljesen megszokott jelenségnek számítanak. Az elektromos járművek növekvő népszerűsége kapcsán a Kaspersky Lab szakemberei megvizsgálták a piacon széles körben elérhető, távoli hozzáférési funkcióval is rendelkező háztartási töltőket. A kutatók megállapították, hogy feltörése esetén a hálózatba kapcsolt töltő megbénító túlterhelést okozhat az érintett hálózaton, ami egyfelől anyagi következményekkel jár, másfelől pedig a legrosszabb esetben még a hálózatba kapcsolt többi eszközt is tönkreteheti.

A szakemberek felfedeztek egy olyan módszert, amellyel a töltőről parancsok indíthatók, és ezek vagy leállítják a töltőprocesszort, vagy a lehető legnagyobb áramerősségre kapcsolják. Míg az első lehetőség csak azt akadályozza meg, hogy valaki használni tudja az autót, a második akár a kioldó biztosítékkal el nem látott eszköz vezetékeinek túlmelegedését is okozhatja.

Az eszköz által fogyasztott elektromos áram mennyiségének módosításához a támadónak elég csak Wi-Fi hozzáférést szereznie a hálózathoz, amelyre a töltő csatlakoztatva van. Mivel ezek az eszközök otthoni használatra készülnek, a vezeték nélküli hálózat biztonságossága nagy valószínűséggel korlátozott. Ez azt jelenti, hogy a támadók könnyen megszerezhetik a hozzáférést, például az összes lehetséges jelszó-variáció kipróbálásával, ami meglehetőségen gyakori jelenség: a Kaspersky Lab statisztikája szerint 2018-ban az IoT-t ért támadások 94%-a Telnet és SSH jelszó-próbálgatásos (ún. „brute force”) módszerrel történt. A vezeték nélküli hálózaton belülre jutva aztán a betolakodók már könnyen megtalálhatják a töltő IP-címét. Ennek birtokában pedig bármilyen sebezhetőséget kiaknázhatnak és megbéníthatják annak működését.

A szakemberek minden felfedezett sebezhetőséget jelentettek a kereskedőnek, aki mostanra már ki is javította a hibákat.

„Az emberek sokszor megfeledkeznek arról, hogy egy célzott támadás esetén a kiberbűnözők mindig a legkevésbé nyilvánvaló elemeket próbálják meg feltörni, hogy észrevétlenek maradhassanak. Ezért nagyon fontos a sebezhetőségek keresése, és nem csak az eddig még nem vizsgált technikai innovációkban, hanem a tartozékaikban is, amelyek rendszerint a támadók áhított zsákmányai. Amint a fentiekből is látható, a gyártóknak kiemelt figyelmet kell fordítaniuk a hálózatba kapcsolt eszközökre, és hibavadász (ún. bug bounty) programokat kell indítaniuk, vagy kiberbiztonsági szakértőket kell felkérniük az eszközeik ellenőrzésére. Ebben az esetben szerencsére pozitív reakcióval találkoztunk,az eszközök hibáit gyorsan kijavították, ami elősegítette a potenciális támadások megelőzését.” – mondta Dmitrij Sklyar, a Kaspersky Lab biztonsági kutatója.

  • Megosztom