The Story of Tetris | Gaming Historian
Los piratas informáticos podrían usar estaciones de carga vulnerables para evitar la carga de vehículos eléctricos en un área determinada, o posiblemente incluso utilizar las vulnerabilidades para paralizar partes de la red eléctrica, dijo un investigador de seguridad durante la conferencia Hack in the Box en Amsterdam el jueves.
Mientras los coches eléctricos y los sistemas de carga EV todavía están en su infancia, podrían convertirse en una forma más común de viajar en los próximos 10 años. Si eso sucede, es importante que los sistemas de carga que aparecen en las ciudades de todo el mundo sean seguros para evitar que los atacantes accedan a ellos y atemperen con ellos, dijo Ofer Shezaf, soluciones de seguridad de gestión de productos de HP ArcSight. Por el momento, no están seguros en absoluto, dijo.
Una estación de carga de EV como esta en Amsterdam podría ser vulnerable a los piratas informáticos, según un investigador de seguridad en la conferencia Hack in the Box. [Más lectura: cómo eliminar el malware de su PC con Windows]"En esencia, una estación de carga es una computadora en la calle", dijo Shezaf. "Y no es solo una computadora en la calle, sino también una red en la calle".
Los usuarios quieren que sus automóviles carguen lo más rápido posible, pero no todos los automóviles eléctricos se pueden cargar a la vez porque los proveedores de la carga las estaciones deben tener en cuenta la capacidad del circuito local y regional, dijo Shezaf. "Por lo tanto, necesitamos una carga inteligente", dijo.
Pero instalar sistemas de carga inteligentes significa que las estaciones de carga en la calle deben estar conectadas, por lo que la cantidad de energía se distribuye de tal manera que las redes eléctricas no se sobrecarguen. él dijo. Pero cuando las estaciones de carga están conectadas, se pueden abusar de múltiples estaciones de carga si un hacker puede acceder a ellas, dijo Shezaf.
La forma más fácil es acceder físicamente a las estaciones de carga. "Hay sistemas en la calle y es muy fácil acceder a la computadora", dijo Shezaf. "Cuando llegas al equipo, la ingeniería inversa es en realidad mucho más fácil de lo que crees".
Los hackers podían desmontar los sistemas para determinar los componentes y analizar y depurar el firmware, dijo. Al hacer esto, pueden detectar puntos de espionaje convenientes y obtener claves de cifrado, dijo Shezaf, quien agregó que basó su investigación en fuentes públicas y, en la mayoría de los casos, en documentación de sitios web de proveedores.
Las estaciones de carga pueden configurarse abriendo ellos, colocando un interruptor DIP eléctrico manual en el modo de configuración, conectando un cable cruzado Ethernet y activando un navegador para obtener acceso al entorno de configuración, dijo. Al menos en un tipo de estación de carga, este tipo de acceso no requiere ninguna autenticación, descubrió Shezaf. "Vaya y abra la caja con una llave y esa es la última medida de seguridad que cumple", dijo.
Algunas estaciones de carga también están conectadas utilizando redes de comunicaciones de corto alcance RS-485 utilizadas para redes locales de bajo costo, dijo Shezaf. Esas conexiones tienen un ancho de banda muy bajo y una alta latencia, se usan comúnmente y no tienen seguridad inherente, añadió.
Y aunque todo depende de la aplicación, el ancho de banda y los límites de latencia de las redes RS-485 hacen que escuchemos y mandemos En el medio, los ataques simples, de acuerdo con Shezaf, quien describió varias otras vulnerabilidades potenciales durante su presentación.
Usando estos métodos, los hackers podrían comenzar a influir en la planificación de cargos o influenciar y detener los cargos, dijo. Si ningún automóvil eléctrico puede cargar por un día cuando el 30 por ciento de todos los automóviles en un país son eléctricos, esto podría volverse problemático, dijo. "Si alguien puede evitar cobrarle a todos en un área pequeña, usted tiene una gran influencia en la vida". En un área más grande, podría ser un problema realmente grande ", dijo Shezaf.
"Si alguien encuentra una manera de confundir el sistema de carga de autos inteligentes, la denegación de servicio no solo puede afectar a los automóviles que cargan, sino también al sistema eléctrico", dijo.
Aunque los riesgos pueden ser pequeños hoy, es hora de comenzar asegurando los sistemas de carga, dijo Shezaf. Debería haber más estandarización en el sector de carga, preferiblemente utilizando estándares abiertos, dijo. Pero, básicamente, "solo tenemos que prestar más atención y gastar más dinero", dijo, y agregó que en este momento, muy poco de los dos está sucediendo.
"No deberíamos relajarnos ahora. Los problemas se harán realidad cuando los autos eléctricos se vuelvan realidad. Si no comenzamos hoy, no estará seguro en 10 años ", dijo.
Se puede abusar de la búsqueda telefónica de Facebook para encontrar números de personas, los investigadores dicen
Los atacantes pueden abusar de la función de búsqueda telefónica de Facebook para encontrar números telefónicos y el nombre de sus dueños, según investigadores de seguridad.
Investigadores: se puede abusar del protocolo Steam URL para explotar vulnerabilidades del juego
Los atacantes pueden engañar a los jugadores para que generen vapor malicioso: // URLs explotar los problemas de seguridad en los juegos para ejecutar código malicioso.
Investigador: los hackers pueden causar atascos al manipular datos de tráfico en tiempo real
Los piratas informáticos pueden influir en el flujo de tráfico en tiempo real "Sistemas de análisis para hacer que las personas conduzcan a los embotellamientos o para mantener las carreteras despejadas en áreas donde mucha gente usa los sistemas de navegación Google o Waze", un investigador alemán demostró en BlackHat Europa.