I dok moderna eletrična vozila konstantno prolaze kroz nizove testova ranjivosti, određeni delovi njihove prateće opreme, kao što su punjači, često bivaju zanemareni. Stručnjaci kompanije Kaspersky Lab otkrili su da punjači elekričnih vozila (EV) proizvedeni od strane najvećih proizvođača, u sebi nose ranjivosti koje mogu biti iskorišćene od strane sajber kriminalaca, a posledice jednog takvog uspešnog napada mogu naneti štetu čitavom kućnom elektroenergetskom sistemu.

Električna vozila trenutno su popularna tema, s obzirom da je njihov razvoj ključni uslov za održivost životne sredine. U nekim područjima, privatne i javne stanice za punjenje postaju uobičajena stvar. Rastuća popularnost električnih vozila navela je stručnjake kompanije Kaspersky Lab da ispitaju uređaje za punjenje koji sadrže opciju daljinskog pristupa, naširoko korišćene u domaćinstvima. Istraživači su otkrili da, ukoliko budu kompromitovani, umreženi punjači mogu izazvati strujno preopterećenje koje može srušiti mrežu na koju su povezani, uzrokujući finansijsku štetu i, u najgorem slučaju, oštetiti ostale uređaje koji su povezani na istu mrežu.

Povezana vest:  Srbija na 51. mestu po brzini interneta među 167 zemalja

Istraživači su pronašli način da iniciraju komande koje bi dovele ili do prestanka rada procesora unutar punjača ili ga podignuti na najviši mogući nivo. Prva opcija može sprečiti korisnika da upali vozilo, dok druga može potencijalno dovesti žice do usijanja na uređaju koji nije obezbeđen putnim osiguračem.

Sve što napadač treba da uradi kako bi promenio maksimalnu količinu energije koja se upotrebljava jeste da obezbedi Wi-Fi pristup mreži na koju je uređaj za punjenje priključen. S obzirom da su uređaji namenjeni upotrebi u domaćinstvima, teško da će bezbednost wireless mreže biti ograničena. Ovo znači da bi napadači vrlo lako dolazili do pristupa mreži, na primer brutforsovanjem svih raspoloživih opcija za lozinku, što je poprilično učestao način: prema statistici kompanije Kaspersky Lab, 94% napada na IoT u 2018. godini bilo je uspešno zahvaljujući brutforsovanju Telnet i SSH protokola. Jednom kada su zadobili pristup wireless mreži, uljezi jednostavno mogu da pronađu IP adresu uređaja za punjenje, što će im, zauzvrat, omogućiti da iskoriste bilo koju ranjivost i ometaju operacije.

Povezana vest:  Ampera-e zvezda Opelove izložbe u Parizu

Sve ranjivosti koje su do sada bile pronađene prijavljene su proizvođačima i zakrpljene su.

“Ljudi često zaboravljaju da u ciljanim napadima sajber kriminalci uvek traže najmanje očigledne elemente koje bi mogli da kompromituju, kako bi ostali neopaženi. Ovo je razlog zbog kog je veoma važno tragati za ranjivostima, ne samo u neistraženim tehničkim inovacijama, već i u njihovoj pratećoj opremi koja je uglavnom željena destinacija aktera pretnji. Kao što smo dokazali, proizvođači moraju biti izuzetno oprezni sa umreženim voznim uređajima i organizovati nagrade za lovce na ranjivosti ili tražiti od sajber-bezbednosnih stručnjaka da provere njihove uređaje. U ovom slučaju, imali smo tu sreću da naiđemo na pozitivan odgovor i veoma brzo krpljenje ranjiivosti na uređajima, što je pomoglo u sprečavanju potencijalnih napada”, izjavio je Dmitri Skljar (Dmitry Sklyar), bezbednosni istraživač u kompaniji Kaspersky Lab.

Povezana vest:  Pametni uređaji kompanije LG i praktična usluga kompanije Amazon život Evropljana čine lakšim, a domove pametnijim

Kompanija Kaspersky Lab preporučuje preduzimanje sledećih bezbednosnih mera:

  • Redovno ažurirajte sve svoje pametne uređaje na najnovije verzije sofvera. Ažuriranja mogu sadržati zakrpe za individualne ranjivosti, koje, ukoliko nezakrpljene, mogu pružiti sajber kriminalcima pristup vašem domu i privatnom životu.
  • Nemojte koristiti podrazumevane lozinke za Wi-Fi rutere i ostale uređaje, promenite ih u jake i nemojte upotrebljavati istu lozinku za više uređaja.
  • Preporučujemo izolovanje pametne kućne mreže od mreže koju koristite vi ili članovi vaše porodice na svojim privatnim uređajima za osnovnu internet pretragu. Ovaj korak obezbeđuje da ukoliko sistem postane kompromitovan generičkim malverom putem fišing i-mejla, vaš pametni kućni sistem ne bude pogođen.