ID.nl logo
Huis

Hoe air gap malware zonder internet toch toe kan slaan

Wat doe je als je een netwerk met zó veel gevoelige informatie hebt dat je iedereen koste wat kost bij je data vandaan wilt houden? Dan is het ‘air-gappen’ van je systeem één van de beste opties. Het infiltreren van zo’n netwerk is vaak zo ingewikkeld dat het amper de moeite waard is – maar dankzij air gap malware niet onmogelijk.

In 2011 raakten de turbines van de Iraanse kerncentrale Natanz ernstig verstoord. Deze turbines werkten plotseling veel te snel, waardoor ze zichzelf volkomen kapot draaiden. Stukje bij beetje werd duidelijk dat het controversiële atoomprogramma van het land was gesaboteerd door een agressief virus, maar hoe? Natanz was compleet afgesloten van het internet … De Amerikanen en Israëliërs deden er veel moeite voor om het ‘air-gapped’ netwerk te infiltreren.

Een air-gapped netwerk is een netwerk dat compleet is afgesloten van het internet en daarmee van de buitenwereld. Geen netwerkkabels naar buiten, geen wifi op apparaten, maar een geïsoleerd systeem. Het is de heilige graal van beveiliging, de ultieme stap om een computersysteem veilig te houden van de buitenwereld. Beveiligingsexperts en hackers proberen constant nieuwe manieren te vinden om air-gapped systemen af te luisteren en binnen te dringen. Maar hoe doe je dat? Hoe infecteer je het oninfecteerbare? Dat laatste blijkt nog wel het lastigste te zijn.

Kernwapens

Iedere paar maanden duikt er weer een bericht op, meestal van sensatiesites als Buzzfeed, dat laat zien hoe de Amerikaanse kernwapenfaciliteiten zogenaamd verouderd zijn. Er duiken dan fotoseries op waarop antieke, kamervullende computers te zien zijn, waarop enkel dos-achtige programma’s draaien in zwart-witte lijnen code. De software wordt geladen van floppy’s van acht inch.

Het ‘Defense Department’s Strategic Automated Command and Control System’ (DDSACCS) is verouderd, geeft de Amerikaanse overheid zelf ook toe. Onderdelen die aan vervanging toe zijn, zijn nergens meer te krijgen. Floppy’s zijn door hun magnetische opslag maar beperkt houdbaar en er zijn amper programmeurs te vinden die het oude IBM-platform uit de jaren 70 snappen.

Dat laatste is echter niet alleen een probleem, maar ook een uitkomst. Qua veiligheid gaat er namelijk niets boven een systeem dat niet te kraken is – en als niemand weet hóé je het moet kraken, lijkt dat een slimme stap.

Infrastructuur

De DDSACCS maakt gebruik van een eigen air-gapped netwerk, en het is niet de enige instantie die dat doet. Volgens beveiligingsexpert Jornt van der Wiel van Kaspersky worden air-gapped netwerken voornamelijk gebruikt bij systemen die sowieso niet van internet afhankelijk zijn om te functioneren. In de meeste gevallen gaat het dan om industriële systemen, zoals bij de faciliteit in Natanz ook het geval was. Kritieke infrastructuur wordt daarbij zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten. Het is daarnaast niet ondenkbaar dat ook instanties zoals de politie en de AIVD in ieder geval een deel van hun netwerk air-gapped hebben afgesloten, maar daarover doen beide diensten uit veiligheidsoverwegingen geen uitspraken.

Kritieke infrastructuur wordt zoveel mogelijk offline gehouden om geen hackers van buitenaf binnen te laten

-

Overigens worden in sommige air-gapped systemen alsnog verbindingen gebruikt waardoor dataverkeer op één of andere manier toch naar buiten kan, bijvoorbeeld met een data-diode waarbij gegevens via een proxy naar buiten kunnen worden gestuurd. Dat vermindert de veiligheid van zo’n netwerk echter wel, en het komt dan ook niet vaak voor.

Het infiltreren in een air-gapped systeem is dus voornamelijk bedoeld voor belangrijke en extreem gevoelige informatie, en zulke netwerken zijn dan ook gewilde doelwitten. Om die af te luisteren heeft een aanvaller dan ook fysieke toegang tot het systeem nodig. Dat is de voornaamste reden dat air-gapped netwerken zo veilig zijn, want het krijgen van fysieke toegang is vaak het lastigste proces – al is het vrijwel altijd noodzakelijk.

Op staatsniveau

Air-gapped malware-aanvallen en air-gapped datadiefstal zijn vaak zo ingewikkeld uit te voeren dat je al snel aan staatsniveau moet denken: de NSA, de FSB of Noord-Korea. Meestal betekent dat ook dat de aanvalsvector niet de simpelste is, want hoe krijg je toegang tot een vijandelijke instelling? In het geval van Stuxnet is nog steeds niet duidelijk hoe dat is gebeurd, maar er zijn wel vermoedens. Het virus werd via een usb-stick bij Natanz naar binnen gesmokkeld doordat de CIA vijf verschillende onderaannemers van de faciliteit wist te hacken – bedrijven die dus géén air-gapped netwerk hadden. Dat staat te lezen in het boek ‘Countdown To Zero Day’ van Wired-journalist Kim Zetter, die de cyberaanval onder de loep nam.

Door zich niet te richten op Natanz zelf, maar op bedrijven die componenten maakten voor Natanz, wisten de aanvallers uiteindelijk alsnog binnen te dringen in het verder afgesloten netwerk.

Hoe air gap malware werkt

Onderzoekers spelen al jaren een kat-en-muis-spel met air-gapped systemen, maar is er geen enkele groep zo belangrijk in het veld als het cybersecurity-lab van Mordechai Guri van de Ben Gurion Universiteit in Israël. Guri en zijn team komen keer op keer in het nieuws met nieuwe manieren om data van air-gapped systemen te onderscheppen.

Bijna alle onderzoeken van Guri’s team volgen hetzelfde patroon: een air-gapped systeem wordt binnengedrongen en er wordt malware op een computer of ander component geladen. Die malware manipuleert geluiden, lichten of de hitte van een computer, zodat die op een bepaalde manier corresponderen met de data die worden verwerkt. Het gaat bijna altijd om binaire data: knippert het ene lampje, dan is dat een 0, en als het andere lampje knippert een 1.

Ook bij andere methodes wordt zulke binaire informatie gebruikt: een ventilator die op 1.000 rpm draait telt als een 0, en 1.600 rpm telt als een 1. Een cpu met een temperatuur van 37 graden is een 0, 38 graden een 1 … Nadat de malware op het systeem is gezet, worden de nieuwe signalen afgeluisterd. Dat kan door een camera gebeuren die naar de lampjes van een pc of router kijkt, of met een smartphone in de buurt die de geluidssignalen van een computer opvangt.

De malware manipuleert geluiden, lichten of de hitte van een computer

-

Die aanpak werkt in bijna alle gevallen, en de onderzoekers proberen vooral nieuwe methodes te vinden waarop malware de data en de output van computers en randapparatuur kan manipuleren. Een relatief recente manier om dat te doen is via lichtsignalen, wat Guri en zijn team op twee manieren deden. In het eerste geval wisten de onderzoekers een virus genaamd xLed op een DD-WRT-router te laden dat door toegang tot de gpio-pinnen de routerledjes kon manipuleren op basis van de verwerkte data.

Door de lichtjes vervolgens af te lezen met een videocamera die op de router gericht stond konden de onderzoekers 8000 bits aan data per seconde achterhalen. Dat is net genoeg om binaire informatie zoals wachtwoorden en encryptiesleutels, en de inhoud van kleine bestanden te achterhalen.

Hoewel de onderzoekers proberen hun bevindingen tot een zo realistisch mogelijk scenario te maken (zoals het gebruik van een goedkope, doorsnee DD-WRT-router en een simpele camera zoals een GoPro) is het maar de vraag of een dergelijke penetratie in het echt makkelijk uit te voeren is. Daarvoor is namelijk fysieke toegang tot het systeem nodig en moet er alsnog een verbonden beveiligingscamera worden opgesteld, zodat het amper mogelijk lijkt een dergelijke aanval op te zetten.

Hulp van drone

Desondanks heeft het kleine team van Ben Gurion-onderzoekers voorbeelden van laten zien van vrij realistische aanvallen. Neem bijvoorbeeld een ander onderzoek dat naar lichtsignalen keek. Dit keer niet van een (gehackte) router, maar een simpele externe harde schijf. Die zenden lichtsignalen uit wanneer een gebruikers iets op de computer uitvoert – vaak zelfs als de computer in slaapstand staat. De onderzoekers laadden opnieuw malware op de pc, maar omdat het dit keer om een gewone computer ging en niet om een ontoegankelijkere router was het makkelijker die malware op het systeem te zetten.

Bovendien zijn daarvoor minder rechten nodig – volgens de wetenschappers zijn gewone gebruikersrechten op de pc genoeg om de schijf-lichtjesdata te manipuleren. Opvallend is overigens ook dat de malware die werd gebruikt de lichtjes zelfs zo snel kon laten knipperen dat dat met het blote oog niet te zien was, maar wel door camera’s. Met een drone van buiten het gebouw wisten de onderzoekers vervolgens 4000 bits aan data per seconde af te lezen van de schijf, wederom genoeg voor het verzamelen van wachtwoorden of andere geheime informatie.

Geluid

Geluid is een vaak uitgebuit aspect bij het stelen van data. Guri en zijn team vonden twee opvallende manieren dat te doen: het geluid van een harde schijf en zelfs het geluid van een ventilator in een computer. De eerste methode werd ‘DiskFiltration’ genoemd. Daarbij werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd, door middel van een mobiele telefoon die in de buurt lag.

Bij ‘DiskFiltration’ werd naar de akoestische signalen van een gemanipuleerde harde schijf geluisterd via een mobiele telefoon.

-

Op die manier kon over een afstand van twee meter zo’n 180 bits per minuut worden afgeluisterd. Een andere manier was om te luisteren naar het draaien van verschillende ventilatoren in de computer, bijvoorbeeld van de cpu en die in het chassis. Maar die methode is een stuk trager – op die manier konden de onderzoekers slechts 15 tot 20 bits per minuut afluisteren.

Fysieke toegang

Eén van de grootste uitdagingen in het bouwen van air-gapped malware is het vergroten van de hoeveelheid te stelen data. Bij sommige methoden – zoals dat met de ventilatoren, zijn slechts een paar bits per minuut te achterhalen – maar als de onderzoekers kijken naar lichtjes wordt dat al een stuk meer.

Een belangrijk deel van die zoektocht draait om het vinden van nieuwe methodes om air-gapped netwerken af te luisteren, bijvoorbeeld door niet alleen naar lichtjes maar ook naar ventilatoren of geluiden te kijken (en te luisteren). Ook is het belangrijk om de malware te verbeteren die nodig is om de data te manipuleren. Zo kan in het geval van de ventilatoren méér informatie worden gestolen als ze allebei draaien, van zowel de cpu als die in het chassis. Maar malware maken die beide ventilatoren tegelijk kan manipuleren is gelijk ook een stuk ingewikkelder.

Zoals we eerder al zagen is die malware in vrijwel alle gevallen nodig om data af te lezen. Dat betekent dat er aanvankelijk altijd toegang nodig is tot het systeem op de één of andere manier. Dat kan fysieke toegang zijn, met een usb-stick die door iemand in een computer wordt gestopt. Ook systemen die air-gapped zijn moeten af en toe updates krijgen, en dat is waar mogelijkheden zitten.

In het geval van Stuxnet werd bijvoorbeeld gebruikgemaakt van bedrijven die delen van de infrastructuur van Natanz hadden gebouwd. Die bedrijven moesten regelmatig de soft- en hardware van de industriële systemen van Natanz bijwerken en hadden daarom regelmatig toegang tot de faciliteit. In zo’n geval is een air-gapped netwerk net zo sterk als de zwakste schakel in dat proces – zeker als die schakel een derde partij is.

Locatie en temperatuur

De beveiliging van een air-gapped netwerk hangt dus voornamelijk af van de toegang die anderen daartoe hebben. Neem bijvoorbeeld de eerste twee voorbeelden die we in dit artikel noemden, van het onderscheppen van data door lichtsignalen. Bij het eerste onderzoek hadden de onderzoekers toegang nodig tot de router, wat veel lastiger is dan toegang tot een pc. Een pc is niet alleen voor een onderzoeker makkelijker te besmetten, maar wordt ook door eindgebruikers gebruikt die op één of andere manier een besmette usb-stick in het netwerk kunnen krijgen. Ook helpt de fysieke locatie van het netwerk mee. In het eerste onderzoek maakten de onderzoekers nog gebruik van een camera die op het netwerk stond gericht, maar in het andere konden de data door een drone van buitenaf worden afgelezen.

De beveiliging van een air-gapped netwerk hangt voornamelijk af van de toegang die anderen daartoe hebben.

-

Guri’s team probeert in onderzoeken vaak rekening te houden met (semi-)realistische scenario’s die in principe uitgevoerd zouden kunnen worden in een echte omgeving. Op die manier probeerden de onderzoekers ook hitte te gebruiken om data af te lezen, met behulp van twee desktopcomputers die zo’n veertig centimeter van elkaar af stonden. Dat is in een doorsnee kantoor best mogelijk, redeneren de wetenschappers in hun onderzoek. Voor het aflezen van hitte moest wel de ene computer worden besmet met malware. De onderzoekers wisten de temperatuur van het geïnfecteerde systeem te manipuleren door de cpu of gpu harder te laten werken of door veel componenten tegelijk te activeren zodat het moederbord warmer wordt.

Cottonmouth-1

Over het algemeen worden dergelijke technieken zoals Guri die ontwikkelde ingezet om data af te luisteren uit van een systeem, maar er zijn gevallen bekend waarbij de NSA het voor elkaar kreeg om malware te injecteren op een air-gapped systeem. Daarvoor had de inlichtingendienst echter ook weer fysieke toegang nodig tot de computer, om die te voorzien van een usb-stick die uitgerust was met een fm-zender. Zo’n stick, met de naam ‘Cottonmouth-1’, werd gebruikt om draadloos te communiceren met een andere zender die tot wel tien kilometer verderop kon staan. Op die manier wist de NSA in sommige gevallen andere vormen van malware te injecteren in een systeem én daardoor weer nieuwe informatie te achterhalen van de computers.

Ondanks al het onderzoek naar het overbruggen van de air-gap lijkt een afgesloten netwerk toch de beste manier om gevoelige informatie te beschermen. De moeite die moet worden gedaan om zo’n systeem binnen te dringen weegt vaak niet op tegen de beloning, en omdat een aanvaller toch fysieke toegang nodig heeft tot een netwerk zijn veel andere manieren van datadiefstal vaak effectiever. Bovendien zijn er genoeg maatregelen te nemen om zelfs het air-gappen nog veiliger te maken, door het systeem bijvoorbeeld bij ramen weg te houden. Zoals beveiligingsexperts het ook zeggen: geen enkel systeem is honderd procent veilig.

▼ Volgende artikel
ASUS laptops: profiteer nu van veel Black Friday-korting!
Huis

ASUS laptops: profiteer nu van veel Black Friday-korting!

Nieuwe laptop nodig? Dit is hét moment, want tijdens Black Friday scoor je ASUS-laptops met flinke korting. Of je nu op zoek bent naar een multitask-laptop, een krachtpatser met veel opslag of een compacte alleskunner: deze modellen bieden voor ieder wat wils. Wat je budget ook is, er zit zeker een laptop voor je bij. Maar wacht niet te lang, want deze deals zijn tijdelijk!

Partnerbijdrage - in samenwerking met ASUS

Zoek je een nieuwe laptop, dan weet je dat je met ASUS goed zit. Uit een recent onderzoek blijkt dat consumenten zeer tevreden zijn over ASUS-laptops; het merk scoort hoog op betrouwbaarheid en biedt een uitstekende prijs-kwaliteitverhouding. Tijdens Black Friday profiteer je bovendien van flinke kortingen op diverse ASUS-modellen!

ASUS Zenbook Duo 14: veelzijdig en krachtig multitasken

©ASUS

De ASUS Zenbook Duo 14 biedt met zijn unieke dubbele 14-inch OLED-touchscreens een ongekende multitask-ervaring. Met een slank ontwerp en een gewicht van slechts 1,35 kg is deze laptop makkelijk mee te nemen. Het tweede scherm, de ingebouwde kickstand en flexibele software-opties maken het eenvoudig om te schakelen tussen werkmodi zoals Dual screen, Desktop en Sharing. Of je nu onderweg bent of op een vaste werkplek werkt, je kunt de laptop zo configureren dat hij perfect aansluit op jouw workflow.

De Zenbook Duo 14 is ook uitgerust met een hoogwaardige FHD-camera met IR-functionaliteit. Deze camera ondersteunt Windows Hello, zodat je snel en veilig kunt inloggen met gezichtsherkenning. Dit maakt de laptop niet alleen gebruiksvriendelijker, maar verhoogt ook de beveiliging voor professionele gebruikers. De FHD-resolutie zorgt voor scherp beeld tijdens videovergaderingen, ideaal voor wie veel op afstand werkt.

Aangedreven door een supersnelle Intel Core Ultra 9 185H 2.3 GHz-processor biedt de Zenbook Duo 14 krachtige prestaties voor AI-toepassingen. De laptop is bovendien uitgerust met diverse I/O-poorten waaronder HDMI, usb 3.2 Gen 1 Type-A en 2x Thunderbolt 4, wat hem bijzonder geschikt maakt voor gebruikers die veel randapparatuur aansluiten. Het OLED-scherm zorgt voor heldere kleuren en diepe contrasten, ideaal voor creatieve projecten. Met een 75Wh accu werk je urenlang zonder op te laden, waardoor je zonder onderbrekingen kunt multitasken. Dit model is een slimme keuze voor wie op zoek is naar een productieve en draagbare laptop.

Bij de Zenbook Duo 14 krijg je bovendien een laptophoes, rugtas en stylus (de ASUS Pen 2.0 SA203H), zodat je echt meteen aan de slag kunt!

ASUS Zenbook Duo 14 kopen

Zoek je een veelzijdige laptop waarmee je moeiteloos kunt multitasken? De ASUS Zenbook Duo 14 biedt extra schermruimte en slimme functionaliteiten in een compact ontwerp. Tot 3 december krijg je 100 euro Black Friday-korting op de ASUS Zenbook Duo 14. Je betaalt geen 2099 euro, maar slechts 1999 euro!

ASUS Zenbook DUO 14

Nu van 2099 euro voor 1999 euro


ASUS Vivobook S 16: krachtig en stijlvol met veel opslag

©ASUS

De ASUS Vivobook S 16 biedt met zijn 16-inch OLED-scherm van 3.2K-resolutie een indrukwekkende beeldkwaliteit. Het scherm heeft een verversingssnelheid van 120Hz, wat vloeiende beelden oplevert, ideaal voor multimedia-gebruik en foto- en videobewerking. Deze laptop draait op het Windows 11 Home-besturingssysteem en beschikt over een Intel Core Ultra 7-processor met AI Boost, wat zorgt voor soepele prestaties bij veeleisende taken. Dit maakt de laptop ideaal voor gebruikers die meer verwachten van hun computer, zoals gamers en grafische ontwerpers. De Intel Arc Graphics-kaart biedt extra kracht voor beeldbewerking.

Met 16GB geheugen en een opslagcapaciteit van 1TB is er voldoende ruimte voor al je bestanden en applicaties. Dit maakt de laptop bijzonder geschikt voor taken als videobewerking of intensieve dataverwerking. Daarnaast zorgt de FHD-camera met privacy-shutter en IR-functie voor veilige videomeetings, waarbij je eenvoudig kunt inloggen via Windows Hello. De TÜV Rheinland-certificering van het scherm garandeert minder belasting voor de ogen, wat ideaal is voor lange werkdagen. De Vivobook S 16 is een veelzijdige keuze voor gebruikers die zowel stijl als functionaliteit zoeken in een laptop.

ASUS Vivobook S 16 kopen

Ben je op zoek naar een krachtige en stijlvolle laptop met veel opslagruimte? De ASUS Vivobook S 16 combineert indrukwekkende prestaties met een scherp OLED-scherm voor multimedia en dagelijks gebruik. Tot 3 december krijg je 150 euro Black Friday-korting op de ASUS Vivobook S 16. Je betaal geen 1299 euro, maar slechts 1149 euro!

ASUS Vivobook S 16

Nu van 1299 euro voor 1149 euro


ASUS Zenbook 14: compact en betrouwbaar voor dagelijks gebruik

©ASUS

De ASUS Zenbook 14 biedt een perfecte balans tussen draagbaarheid en prestaties. Met zijn compacte 14-inch WQXGA-scherm (2560 x 1600 pixels) kun je rekenen op scherpe beelden en heldere kleuren, ideaal voor werk en entertainment onderweg. De laptop is uitgerust met een AMD Ryzen 5-processor en AMD Radeon Graphics, wat ruim voldoende is voor alledaagse taken zoals tekstverwerking, browsen en lichte grafische toepassingen. Deze processorconfiguratie zorgt voor soepel schakelen tussen applicaties, ondersteund door 16GB werkgeheugen en 512GB ssd-opslag.

Naast de goede prestaties biedt de Zenbook 14 extra gebruiksgemak dankzij het ruime touchpad en het ergonomische verlichte Chiclet-toetsenbord. Met een travel van 1,4 mm typen de toetsen comfortabel en nauwkeurig. Met de royale 75Wh 4-cell Li-ion accu van de Zenbook 14 kun je uren vooruit, zelfs bij intensief gebruik. Handig voor onderweg, want je kunt zonder onderbreking doorwerken. Over onderweg zijn gesproken: je krijgt er ook een beschermende laptopsleeve bij. De Zenbook 14 is een ideale keuze voor dagelijks gebruik en past zich gemakkelijk aan jouw levensstijl aan, met een focus op zowel prestaties als draagbaarheid.

ASUS Zenbook 14 kopen

Zoek je een betrouwbare laptop die makkelijk mee te nemen is? De ASUS Zenbook 14 biedt draagbaarheid en prestaties, ideaal voor werk en entertainment onderweg. Tot 3 december krijg je 100 euro Black Friday-korting op de ASUS Zenbook 14. Je betaalt geen 899 euro, maar slechts 799 euro!

ASUS Zenbook 14

Nu van 899 euro voor 799 euro

▼ Volgende artikel
De allereerste elektrisch Suzuki e-Vitara: overtuigt nog niet
Mobiliteit

De allereerste elektrisch Suzuki e-Vitara: overtuigt nog niet

Suzuki zet met de e-Vitara zijn eerste stappen in het segment van elektrische SUV's. Deze compacte crossover, die medio 2025 beschikbaar komt, biedt een combinatie van een relatief lichte constructie en nieuwe technologieën. Maar kan Suzuki zijn concurrenten echt bijbenen? In dit artikel ontdek je alles over de e-Vitara, van batterijopties tot praktische details.

Dit artikel in het kort:

  • Suzuki betreedt de elektrische SUV-markt met de e-Vitara, die vanaf medio 2025 beschikbaar is.
  • De auto heeft een modern ontwerp met opvallende ledverlichting en een panoramisch display in het interieur.
  • De e-Vitara biedt twee batterijopties: 49 kWh en 61 kWh, met diverse aandrijflijnen, waaronder voorwielaandrijving en vierwielaandrijving.
  • De kofferruimte is kleiner dan gemiddeld, maar de achterbank is verschuifbaar voor meer ruimte.
  • De concurrentie is stevig, maar Suzuki mikt op een concurrerende prijs van rond de 35.000 euro.

Lees ook: De Kia EV9: is dit de nieuwe koning in het elektrische SUV-segment?

Download nu GRATIS het EV Duurtest-rapport 2024!

In het EV Duurtest-rapport zijn nieuwe elektrische auto's door verschillende consumenten getest. Alle resultaten vind je terug in dit digitale rapport. Door het invullen van je naam en e-mailadres meld je je aan voor ontvangst van het Kieskeurig EV Duurtest-rapport. Tevens ben je ingeschreven voor de Kieskeurig.nl EV-nieuwsbrief.

Suzuki floreert als fabrikant van lichtgewicht en betaalbare mobiliteit van goede kwaliteit. Toch voelt ook Suzuki de druk om snel en drastisch de algehele CO2-uitstoot te gaan verlagen. Irwin van InstaAutoVlog was onlangs in Milaan om kennis te maken met de nieuwe Suzuki e-Vitara. Een directe concurrent voor de Kia EV3, Skoda Elroq en Volvo EX30 die vanaf medio volgend jaar bij de dealer staat voor ongeveer 35.000 euro.

🚘Leestip: Prijsvergelijking Skoda Elroq, Kia EV3, Renault Scenic en Volvo EX30

©Suzuki

Stoer design

De Suzuki e-Vitara meet 4,27 meter in de lengte, is 1,80 meter breed en 1,63 meter hoog. Met een wielbasis van 2,70 meter en ver op de hoeken geplaatste wielen is de SUV een stoere verschijning. Opvallend is de ledverlichting, net als de wielen van 18 of 19 inch en de optionele two-tone kleurstelling. Nieuw en uniek voor de e-Vitara is de kleur Land Breeze Green Metallic. Hij is verder verkrijgbaar in zilver, wit, grijs, rood, blauw en zwart. 

©Matthew Leete

Interieur

Binnenin valt de zwevende middentunnel direct op, samen met het panoramische display dat het digitale instrumentarium en infotainmentsysteem combineert. Het stuurwiel is strak vormgegeven met een afgeplatte boven- en onderkant. Daarnaast zijn er handige features zoals een draadloze telefoonlader en een versnellingspook die lijkt op die van de Toyota BZ4X, wat geen toeval is: de elektrische e-Vitara zal ook als Toyota op de markt komen.

©Suzuki

Ruimte valt tegen

Op de tweede zitrij biedt de auto voldoende knie- en beenruimte, maar zeker in combinatie met een glazen dak schiet de hoofdruimte echt tekort. Ook zien we geen ventilatieroosters, al zijn er wel twee usb-c-aansluitingen en is de vloer vlak.

Voor extra bagage- of juist beenruimte is de achterbank in een verhouding van 60/40- te verschuiven en dat is nodig ook. De kofferruimte blijkt namelijk niet zijn sterkste punt. Officiële cijfers ontbreken nog, maar houd rekening met ongeveer 300 liter met de bank in de achterste stand. Met name de hoogte valt tegen, al is er na het wegnemen van een piepschuim bak wel extra ruimte beschikbaar. 

©Suzuki

Ontdek jouw ideale elektrische auto

Vergelijk en vind de beste deals op Kieskeurig.nl!

De accu

De e-Vitara er met twee batterijpakketten en drie aandrijflijnen. Standaard zien we een 49kWh LFP-batterij en een 144 pk en 189 Nm sterke elektromotor op de voorwielen. De range is niet bekend, al gaan er verhalen over 10-80 procent snellading in 50 minuten.

Een grotere batterij komt er ook: 61kWh, 174 pk en een elektromotor van 189 Nm sterke elektromotor op de voorwielen. Ook komt er de e-Vitara er met zogeheten AllGrip e-vierwielaandrijving. Die zorgt voor extra 63 pk elektromotor op de achteras. Het gecombineerde vermogen bedraagt dan 183 pk en 300 Nm. 

Meer weten over auto-jargon? Check: Van actieradius tot WLTP: dit is het EV-ABC

©Suzuki

Gewicht

Ondanks dat Suzuki een laag wagengewicht hoog in het vaandel heeft staan, ben ik op voorhand wel kritisch over het gewicht. Zo weegt de basisuitvoering volgens de eerste specificaties dik 1700 kilogram en dat is net zo veel als een ruimere Kia EV3. Die heeft dan ook nog eens een veel grotere batterij.

©SENEZ

Conclusie

Met een showroomlancering gepland voor medio 2025 is het te hopen dat het merk in de tussentijd meer specificaties lanceert die de e-Vitara een goede positie in de markt op kan leveren. Denk aan een laag energieverbruik en dus een concurrerende range, of wellicht betere oplaadtijden. Uiteraard zal dit samen met het prijskaartje het uiteindelijke potentieel beter in kaart moeten brengen.  

©Suzuki

Suzuki e-Vitara op beeld

Meer weten over de nieuwe Suzuki e-Vitara? Bekijk dan de onderstaande video.

Watch on YouTube