Araştırmacılar Keyfi Kod Çalıştırmak İçin EV Araç Şarj Cihazlarını Hacklediler


Araştırmacılar Keyfi Kod Çalıştırmak İçin EV Araç Şarj Cihazlarını Hacklediler

Elektrikli araçlar, birbirine bağlı sistemlere olan bağımlılıkları ve çoğu zaman sağlam güvenlik önlemlerinden yoksun olan halka açık şarj istasyonlarının sayısının artması nedeniyle önemli siber risklerle karşı karşıya kalmaktadır.

EV yazılımındaki ve şarj altyapısındaki güvenlik açıkları, araçları kötü amaçlı yazılımlara, yetkisiz erişime ve bilgisayar korsanlarının potansiyel kontrolüne maruz bırakabilir.

DÖRT

Tokyo’da düzenlenen Pwn2Own Automotive 2024 fuarı sırasında siber güvenlik araştırmacıları, keyfi kodları çalıştırmak için elektrikli araç şarj cihazlarını hacklediler.

Uyumluluğun Kodunu Çözme: CISO’ların Bilmesi Gerekenler – Ücretsiz Web Seminerine Katılın

Araştırmacılar EV Araç Şarj Cihazlarını Hackledi

Pwn2Own Automotive 2024 etkinliğinde araştırmacılar üç EV şarj cihazından faydalandı:

  • Autel MaxiCharger (MAXI ABD AC W12-L-4G)
  • ChargePoint Ev Esnekliği
  • JuiceBox 40 Akıllı EV Şarj İstasyonu

Autel MaxiCharger’a odaklanarak Bluetooth üzerinden keyfi kod çalıştırdılar ve bu da “CVE-2024-23958”, “CVE-2024-23959” ve “CVE-2024-23967” güvenlik açıklarını ortaya çıkardı.

Şarj cihazının özellikleri arasında WiFi, Ethernet, Bluetooth, 4G LTE, RFID, LCD dokunmatik ekran, RS485 ve USB-C portu yer alıyor.

Donanımında GigaDevices GD32F407 Şarj Kontrol Modülü (ECC), WiFi ve Bluetooth için ESP32-WROOM-32D, STM32F407ZGT6 Güç Kontrol Modülü (ECP), 4G LTE için Quectel EC25-AFX ve kimliği belirlenemeyen bir LCD denetleyici bulunuyordu.

Burada, gizlenmiş URL’ler, aygıt yazılımı edinimi sırasında base64 kodlaması ve karakter değiştirmesi kullanılarak şifresi çözüldü.

Yazılım bileşenleri Amazon S3 URL’lerinden indirildi ve güncelleme işlemi uygulama ile şarj cihazı arasında BLE iletişimini içeriyordu.

Bu noktada, güvenlik analistleri, analiz için güncel aygıt yazılımı dosyalarına erişmek amacıyla bildirilen sürüm numaralarını manipüle ederek sürüm kontrollerini atlattılar.

Araştırmacılar, Autel MaxiCharger’ın aygıt yazılımını tersine mühendislikle çözerek, 256 baytlık bir XOR anahtarıyla toplama veya çıkarma işlemlerini birleştirerek, gizlenmiş dosyaların şifresini çözdüler.

Sabit kodlanmış 6 basamaklı bir belirteci ve SHA256 karmasını kullanan Bluetooth Düşük Enerji (BLE) kimlik doğrulama atlama (CVE-2024-23958) ve iki yığın arabellek taşması gibi kritik güvenlik açıkları keşfettiler – BLE işlem kodu 3, alt kod 0 işleyicisinde CVE-2024-23959 (60 bayt arabellek taşması) ve ACMP’de (Autel Bulut Yönetim Protokolü) base64 ile kodlanmış JSON verilerinde CVE-2024-23967 (1024 bayt arabellek taşması).

Saldırılar, keyfi kod yürütmeyi başardı ve bu aynı zamanda UART hata ayıklama ve RTOS görev zamanlaması gibi zorlukların aşılmasına da yardımcı oldu.

Ana kontrolcüdeki açıklar nedeniyle ESP32 çipinin ESP-AT firmware tabanlı BLE çalıştırdığı tespit edildi.

Bunun yanı sıra, şarj parametrelerinin potansiyel olarak manipüle edilmesi, RFID kartları aracılığıyla kamusal şarj için enerji yanlış bildirimi yapılması ve ağ dönüşümü gibi tam etkiler de söz konusu.

ASLR, DEP ve yığın çerezlerinin eksikliğini aşmak için araştırmacı ekibi Geri Dönüş Odaklı Programlama (ROP) kullandı.

Güvenlik açıkları OCPP (Açık Şarj Noktası Protokolü) ve ACMP bağlantılarını etkiliyordu.

Ancak Autel, v1.35.00 yazılımında bu sorunları ele alarak sınır kontrolleri uyguladı ve arka kapı belirteci kaldırıldı; bu durum EV şarj altyapısındaki önemli güvenlik endişelerini ortaya koydu.

Hepsi Bir Arada Siber Güvenlik Platformuyla Siber Saldırı Senaryolarını Simüle Etme – Ücretsiz Web Seminerini İzleyin



Source link