Las vulnerabilidades en los cargadores de los vehículos eléctricos conectados pueden dañar las redes eléctricas domésticas

Los vehículos eléctricos actuales se analizan constantemente en busca de vulnerabilidades, pero con algunos de sus accesorios clave no ocurre lo mismo, como  es el caso de los cargadores de batería.

Los vehículos eléctricos están de plena actualidad, su desarrollo puede suponer una contribución vital a la sostenibilidad medioambiental. En algunos países, los puntos de recarga públicos y privados se están convirtiendo en un elemento habitual del paisaje urbano. La creciente popularidad de los vehículos eléctricos ha llevado a los expertos de Kaspersky Lab a examinar aquellos cargadores domésticos más populares, y que además cuentan con una función de acceso remoto. Los analistas descubrieron que, si se ve comprometido, el cargador conectado podría causar una sobrecarga de energía que hiciera caer la red a la que está conectado, con el enorme impacto financiero que ello supondría y, en el peor de los casos, dañar otros dispositivos conectados a la red.

Los analistas encontraron una forma de iniciar comandos en el cargador y detener el proceso de carga, o configurarlo a la máxima corriente posible. Si bien la primera opción solo evitaría que una persona utilizara el vehículo, la segunda podría causar que los cables se sobrecalentaran en un dispositivo que no estuviera debidamente protegido por un fusible.

Todo lo que el ciberdelincuente debe hacer para cambiar la cantidad de electricidad que se consume es obtener acceso WI-Fi a la red a la que está conectado el cargador. Dado que los dispositivos están pensados para uso doméstico, es probable que la seguridad de la red inalámbrica sea muy básica. Según estadísticas de Kaspersky Lab, el 94% de los ataques a IoT en 2018 utilizaron la fuerza bruta contra contraseñas Telnet y SSH. Una vez dentro de la red inalámbrica, los intrusos pueden encontrar fácilmente la dirección IP del cargador, lo que a su vez les permitirá explotar cualquier vulnerabilidad e interrumpir las operaciones.

Todas las vulnerabilidades encontradas fueron notificadas al fabricante y ahora se han revisado.

“Los usuarios a menudo olvidan que, en un ataque dirigido, los ciberdelincuentes siempre buscan los elementos menos obvios para comprometerlos y seguir pasando desapercibidos. Esta es la razón por la que es muy importante buscar vulnerabilidades, no solo en las innovaciones tecnológicas todavía no investigadas, sino también en sus accesorios, que suelen ser un premio codiciado para los actores de amenazas. Como hemos demostrado en repetidas ocasiones, los fabricantes deben ser extremadamente cuidadosos con los dispositivos de los vehículos conectados, e iniciar campañas de “bug bounty” o consultar con expertos de seguridad que los revisen. En este caso tuvimos la suerte de tener una respuesta positiva y rápidamente se preparó un parche para los dispositivos, lo que ayudó a prevenir posibles ataques”, dijo Dmitry Sklyar, analista de seguridad en Kaspersky Lab.

Kaspersky Lab recomienda tomar las siguientes medidas de seguridad:

  • Actualizar regularmente a las últimas versiones de software todos sus dispositivos inteligentes. Las actualizaciones pueden contener parches para vulnerabilidades críticas, que, si no se resuelven, pueden dar acceso a los cibercriminales a tu hogar y a tu vida personal.
  • No utilizar la contraseña de fábrica para los routers Wi-Fi y otros dispositivos, cámbiala por una contraseña fuerte y no uses la misma contraseña en varios dispositivos.
  • Aislar la red del hogar inteligente de la red que utilizan los dispositivos personales, o los de la familia, para realizar búsquedas básicas en Internet. Esto garantiza que si un dispositivo se ve comprometido por un malware genérico a través de un correo electrónico de suplantación de identidad (phishing), el sistema del hogar inteligente no se verá afectado.

 

Lee la versión completa del informe en Securelist.com.

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

This site uses Akismet to reduce spam. Learn how your comment data is processed.

TE PUEDE GUSTAR

RECIBE LA NEWSLETTER

*Email: *Nombre apellidos: *Empresa: Cargo: Sector:

 
Please don't insert text in the box below!

ARTÍCULOS MÁS RECIENTES

ESCUCHA NUESTRO PODCAST

SÍGUENOS EN RRSS

MÁS COMENTADOS

Scroll al inicio
Resumen de privacidad

Las cookies y otras tecnologías similares son una parte esencial de cómo funciona nuestra web. El objetivo principal de las cookies es que tu experiencia de navegación sea más cómoda y eficiente y poder mejorar nuestros servicios y la propia web. Aquí podrás obtener toda la información sobre las cookies que utilizamos y podrás activar y/o desactivar las mismas de acuerdo con tus preferencias, salvo aquellas Cookies que son estrictamente necesarias para el funcionamiento de la web de CyberSecurityNews. Ten en cuenta que el bloqueo de algunas cookies puede afectar tu experiencia en la web y el funcionamiento de la misma. Al pulsar “Guardar cambios”, se guardará la selección de cookies que has realizado. Si no has seleccionado ninguna opción, pulsar este botón equivaldrá a rechazar todas las cookies. Para más información puedes visitar nuestra Políticas de Cookies. Podrás cambiar en cualquier momento tus preferencias de cookies pinchando en el enlace “Preferencias de cookies” situado en la parte inferior de nuestra web.