De Digitale Media van 7 augustus 2017

Onderwerpen:

  • Elon Musk gaat eigen Hyperloop maken
  • Lek in omvormers zonnepanelen te misbruiken bij aanval op stroomvoorziening

Elon Musk gaat eigen Hyperloop maken

Bron: NU – Elon Musk, de bedenker van de Hyperloop, gaat zelf een eigen variant van het vervoerssysteem maken. Eerder zei hij hier geen interesse in te hebben.
Dat meldt Bloomberg vrijdag op basis van ingewijden.

De Tesla- en SpaceX-topman introduceerde zijn visie voor het vervoerssysteem in 2012. De Hyperloop is een soort hogesnelheidstrein waarmee passagiers op topsnelheid worden vervoerd in zwevende ‘pods’. De trein moet een topsnelheid van 1.200 kilometer per uur krijgen door gebruik te maken van vacuumbuizen. Het bouwen van het systeem liet Musk aan andere bedrijven over.

In juli zei Musk echter op Twitter dat hij “verbale toestemming van de overheid” had gekregen om een Hyperloop te bouwen, waarmee passagiers in 29 minuten tussen New York en Washington D.C. kunnen reizen. Deze Hyperloop moet in een tunnel komen, die gemaakt wordt door Musks eigen Boring Company.

Veel startups die zelf een variant van de hogesnelheidstrein maken hoopten dat Musk een van hen zou kiezen om de Hyperloop te bouwen. Maar volgens een bron dicht bij Musk is hij van plan om het gehele systeem zelf te maken.

Handelsmerk
Musk heeft ook een handelsmerk op de naam Hyperloop. Daardoor kunnen andere bedrijven deze term niet gebruiken. Zowel Hyperloop Transportation Technologies en Hyperloop One diende in 2015 een aanvraag in voor het handelsmerk, maar die zijn vooralsnog geschorst.

Aanrader: The Hyperloog BUSTED!

Lek in omvormers zonnepanelen te misbruiken bij aanval op stroomvoorziening

Bron: Tweakers – Vele duizenden omvormers van zonnepanelen bevatten kwetsbaarheden die te misbruiken zijn om de panelen op afstand uit te schakelen. Dat beweert een beveiligingsonderzoeker. Het ministerie van Economische Zaken onderzoekt de claims.

Onderzoeker Willem Westerhof van het Haarlemse beveiligingsbedrijf ITsec onderzocht omvormers van marktleider SMA en ontdekte een reeks beveiligingsproblemen. Onder andere wijst hij tegenover De Volkskrant op het risico van het gebruik van standaard wachtwoorden.

In een document van SMA staat dat het wachtwoord voor ‘gebruikers’ standaard op ‘0000’ staat en voor ‘installateurs’ is dat ‘1111’. Gebruikers kunnen informatie uitlezen en basisinstellingen aanpassen, installateurs kunnen ook installatieparameters wijzigen. Volgens Westerhof wordt de gebruiker niet gevraagd zijn wachtwoord aan te passen. In het installatiedocument staan wel aanbevelingen over het wijzigen van wachtwoorden.

Volgens Westerhof kunnen kwaadwillenden hoe dan ook een bruteforce-aanval uitvoeren om achter het wachtwoord te komen; de omvormers zouden hier niet tegen beschermd zijn. Verder spreekt hij over een ‘superwachtwoord‘ waarmee toegang tot elk apparaat verkregen zou kunnen worden. Mogelijk doelt hij op de SMA Grid Guard-code die toegang geeft tot het verdeelstation in de omvormer en die elektriciens op verzoek kunnen ontvangen.

Volgens de onderzoeker is het mogelijk malware te installeren en zo in een klap grote hoeveelheden omvormers uit te schakelen. Dit zou in theorie een grote impact op de stabiliteit van het elektriciteitsnetwerk kunnen hebben. Hij heeft de kwetsbaarheden eind vorig jaar met SMA besproken, maar die zouden sindsdien nauwelijks iets gedaan hebben.

Het ministerie van Economische Zaken is in overleg met Tennet en het Nationaal Cyber Security Centrum over de bevindingen. Het ministerie stelt ‘maatregelen te nemen als blijkt dat dit noodzakelijk is’. SMA spreekt van ‘enkele zeer geïsoleerde producten’ en het uitvoeren van ‘technische correcties’. Het bedrijf heeft de kwetsbaarheden gemeld bij de Common Vulnerabilities and Exposures Authority, die deze vrijdag publiceert.

Stuxnet

Vergelijk dit met het eerste virus, Stuxnet, wat in 2010 een aanval uitvoerde op een infrastructuur en potentieel zelfs een nucleaire centrale had kunnen laten exploderen.

Advertenties

Geef een reactie

Vul je gegevens in of klik op een icoon om in te loggen.

WordPress.com logo

Je reageert onder je WordPress.com account. Log uit / Bijwerken )

Twitter-afbeelding

Je reageert onder je Twitter account. Log uit / Bijwerken )

Facebook foto

Je reageert onder je Facebook account. Log uit / Bijwerken )

Google+ photo

Je reageert onder je Google+ account. Log uit / Bijwerken )

Verbinden met %s