Araştırmacılar, Autel MaxiCharger EV şarj cihazında, cihazı Bluetooth menziline yerleştirerek cihazda rastgele kod çalıştırma potansiyeli oluşturan kusurlar keşfettiler.
CVE-2024-23958, CVE-2024-23959 ve CVE-2024-23967 olarak izlenen güvenlik açıkları Tokyo’da düzenlenen Pwn2Own Automotive 2024 sırasında tespit edildi.
Autel MaxiCharger, tüketicilerin şarj cihazının hangi Açık Şarj Noktası Protokolü (OCPP) URL’sine bağlanacağını seçebilme yeteneği de dahil olmak üzere, önemli ölçüde en kapsamlı donanım özellik setine sahiptir.
Kullanıcılar, bir şarj cihazını, sahibine kullanılan enerji için geri ödeme hakkı veren ve şarj cihazının her türlü RFID şarj kartını kabul etmesini sağlayan bir kamu şarj cihazı olarak çalışacak şekilde bile yapılandırabilirler.
Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın
Güvenlik Açıkları Belirlendi
Bluetooth Düşük Enerji (BLE) Kimlik Doğrulaması (CVE-2024-23958)
CVSS taban puanı 6,5 olan güvenlik açığı, ağın yakınındaki saldırganların etkilenen Autel MaxiCharger AC Elite Business C50 şarj istasyonu kurulumlarında kimlik doğrulamasını atlatmasına olanak tanıyor.
Bu güvenlik açığından faydalanmak için kimlik doğrulamaya gerek yoktur.
Sorun BLE AppAuthenRequest komut işleyicisinden kaynaklanır. İşleyici başarısız bir kimlik doğrulama isteği alırsa, sabit kodlanmış kimlik bilgilerine geri döner.
Bu güvenlik açığı saldırganın sistemin kimlik doğrulama sürecini atlatmasına olanak sağlıyor.
Sorun Synacktiv ve ekibi tarafından Pwn2Own Automotive 2024 sırasında bildirildi.
Yığın Tabanlı Arabellek Taşması Uzaktan Kod Yürütme Güvenlik Açığı (CVE-2024-23959)
CVSS taban puanı 8.0 olan bu güvenlik açığı, ağa bitişik saldırganların güvenlik açığı bulunan Autel MaxiCharger AC Elite Business C50 şarj istasyonlarında keyfi kod çalıştırmasına olanak tanıyor.
Bu güvenlik açığı kimlik doğrulama gerektiriyor, ancak mevcut kimlik doğrulama sistemini aşmak da mümkün.
AppChargingControl BLE komutunun işlenme biçiminde belirli bir sorun var.
Sorun, kullanıcı tarafından sağlanan verilerin sabit uzunluktaki yığın tabanlı bir ara belleğe kopyalanmadan önce uzunluk açısından düzgün bir şekilde doğrulanmamasından kaynaklanmaktadır.
Sorun Synacktiv ve ekibi tarafından Pwn2Own Automotive 2024 sırasında bildirildi
Arabellek Taşması Uzaktan Kod Yürütme Güvenlik Açığı (CVE-2024-23967)
CVSS taban puanı 8.0 olan bu güvenlik açığı, saldırganların etkilenen Autel MaxiCharger AC Elite Business C50 şarj cihazı kurulumlarında uzaktan keyfi kod çalıştırmasına olanak tanıyor.
Güvenlik açığı özellikle base64 kodlu verilerin WebSocket iletişimlerinde nasıl işlendiğiyle ilgilidir.
Sorun, kullanıcı tarafından sağlanan verilerin sabit uzunluktaki yığın tabanlı bir ara belleğe kopyalanmadan önce uzunluk açısından düzgün bir şekilde doğrulanmamasından kaynaklanmaktadır.
Bu güvenlik açığı, saldırgan tarafından cihazın bağlamında kod çalıştırmak için kullanılabilir.
Sorun, Computest Sector 7’den Daan Keuper, Thijs Alkemade ve Khaled Nassar tarafından bildirildi.
Yama Yayımlandı
Sürüm 1.35.00 güvenlik açıklarını giderir. ZDI uyarısına göre, arabellek taşmalarını önlemek için sınır kontrolleri eklendi ve arka kapı kimlik doğrulama belirteci kaldırıldı.
Dolayısıyla bu konular, diğer önerilen uygulamaların yanı sıra, endüstri standartlarına sıkı sıkıya bağlı kalmanın ve güvenli kod kullanmanın önemini vurgulamaktadır.
Hepsi Bir Arada Siber Güvenlik Platformuyla Siber Saldırı Senaryolarını Simüle Etme – Ücretsiz Web Seminerini İzleyin