Aktuelles, Branche, Studien - geschrieben von am Sonntag, Dezember 16, 2018 16:52 - noch keine Kommentare

Elektroautos: Sicherheitslücken in Ladegeräten entdeckt

Studie von KASPERSKY lab zeigt Cyber-Anfälligkeit der Infrastruktur für „Connected Cars“ auf

[datensicherheit.de, 16.12.2018] Nach Erkenntnissen von KASPERSKY lab werden zwar moderne Elektrofahrzeuge ständig auf Schwachstellen getestet – aber einige ihrer wichtigsten Zubehörteile, so etwa die Batterieladegeräte – blieben oft ungeprüft. Eigene Experten haben demnach herausgefunden, dass von einem großen Anbieter gelieferte Ladegeräte für Elektrofahrzeuge (Electronic Vehicles / EV) von außen kompromittierbare Schwachstellen aufgewiesen haben. Dadurch hätten Cyber-Angreifer unter anderem Schäden am heimischen Stromnetz verursachen können.

Im Falle der Kompromittierung Gefahr für Stromversorgung

Schon heute gehörten in einigen Regionen öffentliche und private Ladestationen für Elektroautos zum Alltagsbild. Deren wachsende Beliebtheit hat Experten aus dem Hause KASPERSKY lab nach eigenen Angaben dazu veranlasst, weit verbreitete und für private Garagen gedachte Ladegeräte, die über eine Fernzugriffsfunktion verfügen, zu überprüfen:
Ein angeschlossenes Ladegerät könne im Falle einer Kompromittierung zur Gefahr für die Stromversorgung werden; auch wäre es in der Lage, das entsprechende Netzwerk zum Erliegen zu bringen. Mögliche Auswirkungen seien finanzielle Verluste oder im schlimmsten Fall eine Beschädigung anderer, an das Netzwerk angeschlossener Geräte.

Mutwillig herbeigeführte Überhitzung von Geräten

Sie hätten einen Weg herausgefunden, Befehle am Ladegerät auszulösen, die den Ladeprozessor stoppen oder diesen auf den maximal möglichen Stromfluss einstellen könnten.
Während die erste Option lediglich dazu dienen könnte, eine Person an der Nutzung des Autos zu hindern, käme es bei der zweiten möglicherweise zu einer Überhitzung von Geräten, die nicht durch eine selbstrückstellende Sicherung geschützt sind.

Risiko: extern initiierte Befehle und Bruteforcing

Ein Angreifer müsse nur den WLAN-Zugriff auf das Netzwerk, mit dem das Ladegerät verbunden ist, modifizieren, um die Leistungsaufnahme zu ändern. Bei diesen für den privaten Gebrauch bestimmten Geräten sei die Sicherheit des drahtlosen Netzwerkes entsprechend begrenzt. Das ermögliche Angreifern leichten Zugang – etwa durch sogenanntes Bruteforcing, also der konsequenten Verwendung aller möglichen Passwortoptionen. Laut Statistiken von KASPERSKY lab seien 94 Prozent aller Angriffe auf IoT-Technologien im Jahr 2018 durch Telnet- und SSH-Password-Bruteforcing verursacht worden.
Innerhalb des drahtlosen Netzwerks könnten Eindringlinge die IP-Adresse des Ladegeräts leicht identifizieren, was es ihnen wiederum ermögliche, Schwachstellen auszunutzen und Prozesse zu stören. Die in diesem Fall gefundenen Schwachstellen seien dem Hersteller bereits gemeldet und von diesem inzwischen behoben worden.

Auch technologisches Zubehör unter die Lupe nehmen!

„Oftmals wird vergessen, dass Cyber-Kriminelle bei einem gezielten Angriff immer nach dem am wenigsten offensichtlichen Ziel suchen, um möglichst unbemerkt zu bleiben. Deshalb ist es essenziell, nicht nur bei neuen, bisher noch nicht getesteten, Innovationen nach Schwachstellen zu suchen, sondern auch deren technologisches Zubehör unter die Lupe zu nehmen. Dieses ist in der Regel ein begehrtes Einfallstor für Cyber-Kriminelle“, warnt Dmitry Sklyar, Sicherheitsforscher bei KASPERSKY lab.
Anbieter von „Connected Cars“ sollten deshalb besondere Sorgfalt walten lassen und Cyber-Sicherheitsexperten mit der Überprüfung ihrer Geräte und des Zubehörs beauftragen. „Im Falle der identifizierten Schwachstellen hatten wir das Glück, eine positive Reaktion des Herstellers zu erhalten, die zu einem schnellen Patch der Geräte führte. So konnten wir potenziellen Angriffen vorbeugen“, freut sich Sklyar.

Sicherheitsempfehlungen von KASPERSKY lab:

  • Regelmäßige Aktualisierung aller intelligenten Geräte auf die neuesten Softwareversionen. Updates können Patches für kritische Sicherheitslücken enthalten. Diese nicht herunterzuladen könnte dem Zugriff von Cyber-Kriminellen auf Haus und Privatleben Tür und Tor öffnen.
  • Keine Verwendung des Standardkennworts für WLAN-Router und andere Geräte. Ein starkes Passwort ist essenziell und sollte niemals für mehrere Anwendungen oder Geräte gleichzeitig verwendet werden.
  • Das ,Smart Home Network‘ sollte vom Heimnetzwerk, das von verschiedenen Endgeräten für reine Internet-Suchfunktionen genutzt wird, getrennt werden. Auf diese Weise ist sichergestellt, dass nicht das gesamte Smart-Home-System betroffen ist, wenn ein Gerät durch eine Phishing-E-Mail mit generischer Malware gefährdet wird.

Weitere Informationen zum Thema:

KASPERSKY lab, 13.12.2018
Remotely controlled EV home chargers – the threats and vulnerabilities

KASPERSKY lab, 18.09.2018
New trends in the world of IoT threats

datensicherheit.de, 25.09.2018
Kaspersky-Studie: Jede zehnte Infektion via USB ein Krypto-Miner



Kommentieren

Kommentar

Current ye@r *

Kooperation

TeleTrusT – Bundesverband IT-Sicherheit e.V.

Kooperation

Initiative Digital

Mitgliedschaft

BISG e.V.

Multiplikator

Allianz für Cyber-Sicherheit

Partner

ZIM-BB

Gefragte Themen


Datenschutzerklärung