comunicati

Secondo Kaspersky Lab le vulnerabilità nei caricatori delle auto elettriche potrebbero danneggiare le reti domestiche

AdnKronos

(Roma, 13 dicembre 2018) - Le macchine elettriche moderne vengono costantemente testate per individuare eventuali vulnerabilità, ma alcuni dei loro accessori fondamentali, come i caricatori, sono spesso trascurati. Gli esperti di Kaspersky Lab hanno scoperto che i caricatori per veicoli elettrici (EV) forniti da un importante vendor presentavano delle vulnerabilità che avrebbero potuto essere sfruttate dai criminali informatici; le conseguenze di un cyberattacco di questo tipo potrebbero comprendere anche il danneggiamento della rete elettrica domestica. Negli ultimi tempi il tema dei veicoli elettrici è spesso al centro dell’attenzione, dal momento che il loro sviluppo può apportare un contributo vitale alla sostenibilità ambientale. In alcune zone, i punti di ricarica pubblici e privati si stanno diffondendo sempre di più. Il crescente interesse per i veicoli elettrici ha portato anche gli esperti di Kaspersky Lab a fare delle verifiche e a controllare i caricatori domestici, ampiamente disponibili in commercio, che includono la possibilità di accesso da remoto. I ricercatori hanno scoperto che, se compromessi, questi caricatori connessi potrebbero causare un sovraccarico di corrente, in grado di distruggere la rete cui sono collegati e provocando, nella peggiore delle ipotesi, sia un danno a livello economico, sia il danneggiamento di altri dispositivi connessi alla stessa rete. I ricercatori hanno trovato, infatti, un modo per avviare i comandi dei caricatori, di fermare il processore di caricamento e anche di impostarlo sulla massima corrente possibile. Mentre nel primo caso si potrebbe arrivare ad impedire a qualcuno di usare la propria auto elettrica, nel secondo si potrebbe addirittura causare il surriscaldamento dei cavi di dispositivi non protetti da fusibili. Tutto quello che un malintenzionato dovrebbe fare per modificare la quantità di elettricità consumata è ottenere accesso alla rete Wi-Fi cui è collegato il caricatore. Dal momento che i dispositivi sono progettati, in genere, per l’uso domestico, la sicurezza della rete wireless sarà limitata. Ciò vuol dire che l’attaccante potrebbe ottenere facilmente l’accesso adottando, ad esempio, il metodo “forza bruta” e provando tutte le combinazioni possibili delle password; si tratta di un metodo molto comune: secondo le ultime statiche diffuse da Kaspersky Lab il 94% degli attacchi al mondo IoT nel 2018 sono legati al metodo “forza bruta” per la ricerca delle password sul fronte Telnet e SSH. Una volta effettuato l’accesso alla rete wireless, gli intrusi potrebbero risalire facilmente all’indirizzo IP del caricatore. Questo processo potrebbe consentire loro di sfruttare qualsiasi vulnerabilità e anche di interrompere il funzionamento del dispositivo. Tutte le vulnerabilità scoperte da Kaspersky Lab sono state segnalate al vendor e sono state prontamente risolte. “Le persone spesso dimenticano che, in caso di attacco mirato, i cybercriminali cercano sempre i dispositivi meno prevedibili da compromettere, in modo da passare il più possibile inosservati. Ecco perché risulta estremamente importante individuare le vulnerabilità, non solo nelle novità tecnologiche non ancora studiate, ma anche nei loro accessori che solitamente rappresentano un territorio di conquista interessante per gli autori delle minacce. Come abbiamo dimostrato, i vendor dovrebbero prestare maggiore attenzione ai dispositivi connessi ai veicoli elettrici, promuovere programmi Bug Bounty o far controllare i loro dispositivi agli esperti di cybersecurity. In questo caso siamo stati fortunati: abbiamo ricevuto una risposta positiva e il rilascio rapido si una patch per i dispositivi in esame, un fatto che ha contribuito a prevenire possibili attacchi in futuro”, ha dichiarato Dmitry Sklyar, Security Researcher di Kaspersky Lab. Kaspersky Lab raccomanda di mettere in atto le seguenti misure di sicurezza: • Procedere regolarmente con gli aggiornamenti di tutti gli smart device alle versioni più recenti. Gli aggiornamenti potrebbero, infatti, contenere delle patch per la risoluzione di vulnerabilità potenzialmente rischiose che, se lasciate senza soluzione, potrebbero dare ai malintenzionati libero accesso ad abitazioni e vite private. • Non utilizzare la password presente di default nel router Wi-Fi o in altri dispositivi; è importante cambiarla, scegliendo combinazioni più sicure, e non utilizzare mai la stessa password per dispositivi diversi. • Si raccomanda anche di isolare la rete smart home dalla rete normalmente utilizzata dagli utenti e dalle loro famiglie per la normale navigazione su Internet. Questo assicura che, qualora un dispositivo venisse compresso da un malware generico, magari diffuso attraverso il phishing via email, la rete smart home non venga coinvolta. La versione completa del report di Kaspersky Lab è disponibile in un blogpost dedicato su Securelist.com. Informazioni su Kaspersky LabKaspersky Lab è un’azienda di sicurezza informatica a livello globale che opera nel mercato da oltre 20 anni. La profonda intelligence sulle minacce e l’expertise di Kaspersky Lab si trasformano costantemente in soluzioni di sicurezza e servizi di nuova generazione per la protezione di aziende, infrastrutture critiche, enti governativi e utenti privati di tutto il mondo. Il portfolio completo di sicurezza dell’azienda include la miglior protezione degli endpoint e numerosi servizi e soluzioni di sicurezza specializzati per combattere le sofisticate minacce digitali in continua evoluzione. Più di 400 milioni di utenti sono protetti dalle tecnologie di Kaspersky Lab e aiutiamo 270.000 clienti aziendali a proteggere ciò che è per loro più importante. Per ulteriori informazioni: www.kaspersky.com/it Seguici su: https://twitter.com/KasperskyLabIT http://www.facebook.com/kasperskylabitalia https://www.linkedin.com/kasperskylabitalia https://t.me/KasperskyLabIT