Aktuelles, Branche, Studien - geschrieben von dp am Sonntag, Dezember 16, 2018 16:52 - noch keine Kommentare
Elektroautos: Sicherheitslücken in Ladegeräten entdeckt
Studie von KASPERSKY lab zeigt Cyber-Anfälligkeit der Infrastruktur für „Connected Cars“ auf
[datensicherheit.de, 16.12.2018] Nach Erkenntnissen von KASPERSKY lab werden zwar moderne Elektrofahrzeuge ständig auf Schwachstellen getestet – aber einige ihrer wichtigsten Zubehörteile, so etwa die Batterieladegeräte – blieben oft ungeprüft. Eigene Experten haben demnach herausgefunden, dass von einem großen Anbieter gelieferte Ladegeräte für Elektrofahrzeuge (Electronic Vehicles / EV) von außen kompromittierbare Schwachstellen aufgewiesen haben. Dadurch hätten Cyber-Angreifer unter anderem Schäden am heimischen Stromnetz verursachen können.
Im Falle der Kompromittierung Gefahr für Stromversorgung
Schon heute gehörten in einigen Regionen öffentliche und private Ladestationen für Elektroautos zum Alltagsbild. Deren wachsende Beliebtheit hat Experten aus dem Hause KASPERSKY lab nach eigenen Angaben dazu veranlasst, weit verbreitete und für private Garagen gedachte Ladegeräte, die über eine Fernzugriffsfunktion verfügen, zu überprüfen:
Ein angeschlossenes Ladegerät könne im Falle einer Kompromittierung zur Gefahr für die Stromversorgung werden; auch wäre es in der Lage, das entsprechende Netzwerk zum Erliegen zu bringen. Mögliche Auswirkungen seien finanzielle Verluste oder im schlimmsten Fall eine Beschädigung anderer, an das Netzwerk angeschlossener Geräte.
Mutwillig herbeigeführte Überhitzung von Geräten
Sie hätten einen Weg herausgefunden, Befehle am Ladegerät auszulösen, die den Ladeprozessor stoppen oder diesen auf den maximal möglichen Stromfluss einstellen könnten.
Während die erste Option lediglich dazu dienen könnte, eine Person an der Nutzung des Autos zu hindern, käme es bei der zweiten möglicherweise zu einer Überhitzung von Geräten, die nicht durch eine selbstrückstellende Sicherung geschützt sind.
Risiko: extern initiierte Befehle und Bruteforcing
Ein Angreifer müsse nur den WLAN-Zugriff auf das Netzwerk, mit dem das Ladegerät verbunden ist, modifizieren, um die Leistungsaufnahme zu ändern. Bei diesen für den privaten Gebrauch bestimmten Geräten sei die Sicherheit des drahtlosen Netzwerkes entsprechend begrenzt. Das ermögliche Angreifern leichten Zugang – etwa durch sogenanntes Bruteforcing, also der konsequenten Verwendung aller möglichen Passwortoptionen. Laut Statistiken von KASPERSKY lab seien 94 Prozent aller Angriffe auf IoT-Technologien im Jahr 2018 durch Telnet- und SSH-Password-Bruteforcing verursacht worden.
Innerhalb des drahtlosen Netzwerks könnten Eindringlinge die IP-Adresse des Ladegeräts leicht identifizieren, was es ihnen wiederum ermögliche, Schwachstellen auszunutzen und Prozesse zu stören. Die in diesem Fall gefundenen Schwachstellen seien dem Hersteller bereits gemeldet und von diesem inzwischen behoben worden.
Auch technologisches Zubehör unter die Lupe nehmen!
„Oftmals wird vergessen, dass Cyber-Kriminelle bei einem gezielten Angriff immer nach dem am wenigsten offensichtlichen Ziel suchen, um möglichst unbemerkt zu bleiben. Deshalb ist es essenziell, nicht nur bei neuen, bisher noch nicht getesteten, Innovationen nach Schwachstellen zu suchen, sondern auch deren technologisches Zubehör unter die Lupe zu nehmen. Dieses ist in der Regel ein begehrtes Einfallstor für Cyber-Kriminelle“, warnt Dmitry Sklyar, Sicherheitsforscher bei KASPERSKY lab.
Anbieter von „Connected Cars“ sollten deshalb besondere Sorgfalt walten lassen und Cyber-Sicherheitsexperten mit der Überprüfung ihrer Geräte und des Zubehörs beauftragen. „Im Falle der identifizierten Schwachstellen hatten wir das Glück, eine positive Reaktion des Herstellers zu erhalten, die zu einem schnellen Patch der Geräte führte. So konnten wir potenziellen Angriffen vorbeugen“, freut sich Sklyar.
Sicherheitsempfehlungen von KASPERSKY lab:
- Regelmäßige Aktualisierung aller intelligenten Geräte auf die neuesten Softwareversionen. Updates können Patches für kritische Sicherheitslücken enthalten. Diese nicht herunterzuladen könnte dem Zugriff von Cyber-Kriminellen auf Haus und Privatleben Tür und Tor öffnen.
- Keine Verwendung des Standardkennworts für WLAN-Router und andere Geräte. Ein starkes Passwort ist essenziell und sollte niemals für mehrere Anwendungen oder Geräte gleichzeitig verwendet werden.
- Das ,Smart Home Network‘ sollte vom Heimnetzwerk, das von verschiedenen Endgeräten für reine Internet-Suchfunktionen genutzt wird, getrennt werden. Auf diese Weise ist sichergestellt, dass nicht das gesamte Smart-Home-System betroffen ist, wenn ein Gerät durch eine Phishing-E-Mail mit generischer Malware gefährdet wird.
Weitere Informationen zum Thema:
KASPERSKY lab, 13.12.2018
Remotely controlled EV home chargers – the threats and vulnerabilities
KASPERSKY lab, 18.09.2018
New trends in the world of IoT threats
datensicherheit.de, 25.09.2018
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner
Kooperation
Kooperation

Mitgliedschaft

Multiplikator

Partner

Gefragte Themen
- Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- McAfee benennt Cyber-Security-Trends 2020
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
- Unternehmen ohne Mobile-First-Strategie droht Scheitern
- Datensicherheit als Nachzügler: Zuerst stand die Fabrik
- Sehr geehrter Herr Müller,
bezieht sich Ihr obiges Papier zu ePrivacy auf die...
- Es ist nicht zu fassen, was Herr Spahn sich hier mit diesem Gesetz erlaubt! Ein ...
- Von dem Cyberangriff auf Nordvpn hat ursprünglich TechCrunch berichtet und alle ...
- Intelligente Gebäudeautomation und damit Smart Buildings sind an sich schon eine...
- Mir hat man bei meiner immer noch herausragenden Ausbildung bei der AOK beigebra...
- Sehr geehrter Herr Stange,
die Redaktion von datensicherheit.de geht davon aus,...
- Ich vermute, dass es sich bei „GermanWiper“ um nichts anderes als eine Hoax-Meld...
- Vielen Dank für Ihren Kommentar. Weitere Informationen finden Sie unter den Empf...
Aktuelles, Branche, Gastbeiträge - Dez 11, 2019 12:56 - noch keine Kommentare
Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
weitere Beiträge in Experten
- Aufenthaltsort und Internetkennungen tagelang auf Vorrat gespeichert
- Netzwerkdurchsetzungsgesetz: Rechtsunsicherheit für Soziale Netzwerke
- Digitalen Schutzraum für Kinder gefordert
- EDSA: Erste Leitlinien zum Recht auf Vergessenwerden verabschiedet
- Datenschutz-Adventskalender bietet 24 Hinweise
Aktuelles, Branche, Gastbeiträge - Dez 11, 2019 12:56 - noch keine Kommentare
Zum Schutz des Bewerbers: Datenschutz im Einstellungsverfahren
weitere Beiträge in Branche
- McAfee benennt Cyber-Security-Trends 2020
- Vermehrt Angriffe auf biometrische Daten
- Vectra meldet Erfolg: Ermittlern gelang Schlag gegen RAT-Betreiber
- BEC-Attacken bevorzugt an Werktagen
- Unternehmen ohne Mobile-First-Strategie droht Scheitern
Aktuelles, Persönlichkeiten, Portraits, Rezensionen, Service - Okt 16, 2019 15:42 - noch keine Kommentare
Warnung und Trost zugleich: Keine absolute Sicherheit
weitere Beiträge in Service
- Nährwertkennzeichnung: Große Mehrheit für Nutri-Score-Ampel
- Datenschutz: Mehrheit fühlt sich durch die Gesetze sicher
- Umfrage der Brabbler AG zum Thema Privatsphäre
- Bitkom: Kunden achten beim Online-Banking nicht immer auf Sicherheit
- Trotz hoher Risiken: Unternehmen vertrauen auf die Sicherheit der Cloud-Provider
Kommentieren