Enkele hackers op kamp SHA2017, dat plaatsvindt in Zeewolde, hebben toegang verkregen tot de router van een daar aanwezige brandweerwagen. De wagen was op het terrein aanwezig zodat de beveiliging kon worden getest.

 

 

Het kostte de hackers ongeveer anderhalf uur om de router van een onbekend merk binnen te dringen, schrijft de NOS. Het voertuig was een communicatiewagen die wordt ingezet in gebieden waar weinig mobiele dekking is, zoals de Veluwe. De wagen zelf heeft een satellietverbinding en kan gebruikt worden voor de onderlinge communicatie van andere voertuigen via een wifigastnetwerk. De hackers, Dave Wurtz en de Duitse Martin, konden via het gastnetwerk het interne netwerk bereiken.

Ze claimen dat ze op die manier een backdoor zouden kunnen aanbrengen om communicatie door te sturen of juist te blokkeren. Bovendien zou de communicatie via het gastnetwerk eenvoudig te onderscheppen zijn, omdat dat netwerk niet beveiligd is. Ze wisten toegang te krijgen doordat de router en de daarop aanwezige software verouderd zijn. Er was geen toegang mogelijk tot blussystemen of de motor.

Beveiligingsonderzoeker Sijmen Ruwhof zegt tegen de NOS dat de actie van de brandweer stoer is, maar dat het ook risico's met zich meebrengt om een voertuig op deze manier op een hackersconferentie te zetten. Hij rekent het de brandweer aan dat de nodige beveiligingsupdates niet waren geïnstalleerd, maar dat er wel voor was gekozen om de wagen te laten onderzoeken. Ook zou niet zomaar uit kunnen worden gegaan van goede bedoelingen.

De brandweer zegt aan de slag te gaan met de bevindingen. Omdat elke van de in totaal 25 veiligheidsregio's zelf verantwoordelijk is voor zijn beveiliging, is het moeilijk te zeggen of andere brandweerwagens beter zijn beveiligd, schrijft de NOS. SHA-organisator Brenno de Winter zegt dat de politie en ambulancediensten niet aan de test wilden meewerken.

 

Reacties mogelijk gemaakt door CComment