Trotinetele electrice, vulnerabile la atacuri cibernetice: „Hackerii ar putea trimite comenzi pentru a prelua controlul asupra scuterului şi a răni călătorul”
Trotinetele electrice funcționează pe baza unui mix între reţeaua Bluetooth Low Energy (BLE) şi conexiunea la internet a smartphone-ului călătorului. Acest lucru le face vulnerabile la posibile atacuri cibernetice, ceea ce poate genera un risc de securitate pentru utilizatori , arată rezultatele unui studiu realizat de Universitatea din Texas la San Antonio (UTSA), potrivit blogului din România al Eset.
„Persoanele rău intenţionate ar putea accesa datele transmise, pentru a derula mai departe atacuri de tip Man-in-the-Middle (MitM) sau replay. Drept urmare, în unele cazuri, hackerii ar putea trimite de la distanţă comenzi pentru a prelua controlul asupra scuterului şi a răni călătorul. Un astfel de risc ar fi prezentat un scuter Xiaomi, anul trecut”, se notează pe blogul Eset.
Atacatorii pot instala „module maliţioase” care le permit să controleze scuterul de la distanţă
Bateria unui scuter, motorul, frânele, farurile şi cipul controlerului sunt printre componentele-cheie care pot fi vizate în timpul unui atac fizic. În acest sens, atacatorii pot schimba respectivele componente sau să instaleze „module maliţioase”, permiţându-le să controleze scuterul de la distanţă sau să adune informaţii private pe ascuns, iar „prin manipularea de la distanţă a frânelor şi a acceleraţiei, călătorul sau alte persoane pot fi rănite în mod intenţionat”.
Falsificarea sau detectarea locaţiei și a traseelor, o altă vulnerabilitate permisă de trotinetele electrice
„Aplicaţiile de micro-mobilitate urmăresc, de obicei, locaţia scuterelor, ceea ce înseamnă că falsificarea locaţiei este un alt lucru de care am putea să ne facem griji. Persoanele rău intenţionate ar putea să se folosească de locaţii retrase pentru a ademeni victimele şi a le face rău sub diverse forme. Furnizorii de scutere electronice necesită o gamă largă de informaţii de la călătorii care apelează la serviciile lor. De obicei, acestea includ o formă de identificare, împreună cu datele de facturare, de contact şi informaţii demografice. Furnizorii colectează automat date suplimentare, inclusiv locaţia GPS şi informaţii specifice smartphone-ului. Atacatorii cu acces la astfel de date pot crea imagini cuprinzătoare ale obiceiurilor călătorului, locurile pe care le frecventează şi rutele pe care ar putea să le folosească”, este explicația furnizată pe blogul Eset.
Furnizorii, sfătuiți să meargă pe o abordare de tip „privacy-by-design” pentru a proteja clienții
Pe acest fond, specialiştii susţin că majoritatea riscurilor pot fi atenuate prin implementarea unor practici esenţiale de securitate cibernetică. Astfel, angajaţii care încarcă şi întreţin scuterele ar putea verifica componentele mecanice sau electrice pentru a se asigura că nimeni nu a manipulat scuterele.
Totodată, în ceea ce priveşte riscurile legate de confidenţialitate, se recomandă ca furnizorii să meargă pe o abordare de tip „privacy-by-design”, lucru care va face inaccesibile diferite seturi de date persoanelor neautorizate. O altă soluţie de contracarare a problemelor ce pot apărea se referă la monitorizarea traficului de date, ce ar ajuta furnizorul de servicii să reacţioneze la ameninţări în timp real.