Elektrikli Araç Şarj İstasyonları Hack Saldırıları Riski Altında


Uç Nokta Güvenliği, Yönetişim ve Risk Yönetimi, Nesnelerin İnterneti Güvenliği

Araştırmacılar, Birçok Şarj Kablosu Arayüzünün SSH ve HTTP Bağlantı Noktalarını Açıkta Bıraktığı Uyarısında Bulundu

Mathew J. Schwartz (euroinfosec) •
24 Ekim 2024

Elektrikli Araç Şarj İstasyonları Hack Saldırıları Riski Altında
Resim: Shutterstock

Elektrikli araçlara olan talep arttıkça şehirlerdeki ve otoyollardaki EV şarj istasyonlarının sayısının da artması bekleniyor. Kolaylığın yanı sıra, bu dijital yol kenarı durakları yeni siber güvenlik riskleri de yaratıyor.

Ayrıca bakınız: MDR Yönetici Raporu

Araştırmacılar, üreticilerin sıklıkla açık ve güvenli olmayan SSH ve HTTP bağlantı noktaları bırakması nedeniyle birden fazla marka elektrikli araç şarj istasyonunun istismar edilebilir güvenlik açıklarına sahip olduğunu buldu. Riskler, genişletilmiş bir saldırı yüzeyinden, elektrik şebekesine yönelik saldırılar için fırlatma rampasına kadar uzanır.

Araştırmacılar Wilco van Beijnum ve Sebastiaan Laro Tol, Perşembe günü Amsterdam’da düzenlenen yıllık Hardwear.io konferansında şarj istasyonlarındaki güvenlik açıkları konusunda uyarıda bulundu. Araştırmacılar, Arnhem’deki test laboratuarında elektrikli arabaları, kamyonları ve otobüsleri şarj etmek için en son teknikleri test etmek üzere dünyanın dört bir yanından üreticilerle birlikte çalışan Hollandalı elektrik şebekesi operatörlerinin bir girişimi olan ElaadNL için çalışıyor.

Temel bir güvenlik sorunu, elektrikli bir araç bir şarj istasyonuna takıldığında araç ve şarj istasyonunun birbiriyle iletişim kurmasıdır. Araştırmacılar, “EV’nizi bir DC hızlı şarj istasyonuna bağlarken, araç bir ağ bağlantısı kullanarak şarj istasyonuyla iletişim kuracak. Bu bağlantı, HomePlug protokolü kullanılarak şarj kablosunun elektrik hattı üzerinden yapılıyor” dedi. “Genellikle, bu iletişimden sorumlu modeme Linux’ta normal bir ağ arayüzü olarak erişilebilir. Bu nedenle, şarj istasyonu denetleyicisindeki hizmetlerin yanlış yapılandırılması, bu hizmetlerin şarj kablosunda açığa çıkmasına neden olabilir.”

Tüm EV şarj istasyonları, şarj etme veya boşaltma işlemi boyunca bir şarj kablosuyla sürekli iletişim kurmak, ödeme, yapılandırma ve güç yönetimi ayrıntılarını paylaşmak için güç hattı iletişimini veya PLC’yi kullanır.

Pek çok üretici güç kalitesi ve uyumluluğa odaklanıyor gibi görünse de, araştırmacıların “Şarj kablosu aracılığıyla EV şarj istasyonlarını hacklemek” başlıklı sunumu, çoğu durumda şarj istasyonlarını kötü amaçlı iletişimlerden korumanın sonradan akla gelen bir düşünce gibi göründüğünü ortaya çıkardı. hiç düşünüldü.

Van Beijnum ve Tol, 18 DC şarj istasyonu ve bir AC şarj istasyonundan oluşan 13 üreticinin cihazlarını test etti ve ürünlerin yarısında kusurları ortaya çıkardı. Şarj cihazlarından sekizi SSH’yi, ikisi HTTP’yi ve biri makineler arası ağ protokolü MQTT’yi açığa çıkarırken diğerleri çeşitli özel hizmetleri açığa çıkardı.

Van Beijnum, bazı şarj kablolarında bulunan güvenlik eksikliğinin nedeninin üreticiler arasında “siber güvenlik konusundaki genel farkındalık eksikliği” olduğunu söyledi. Araştırmacıların üreticilere yönelik güvenlik açıklarına ilişkin raporlarına dayanarak, bazılarının “siber farkındalığa sahip olduğunu ve bu siber bilgiye sahip olduğunu”, ancak diğerlerinin (özellikle yeni kurulan şirketlerin veya yeni girişimlerden gelişen şirketlerin) bu tür bilgilere sahip olmadığını keşfettiler.

“Gerçekten zor” dedi. “Hiçbir şey yapmazsanız, o zaman varsayılan olarak savunmasız olursunuz.”

Araştırmacılar, örneğin, açıkta kalan HTTP sunucularının, kaba kuvvetle uygulanabilecek kadar zayıf bir parola kullanan cihazların yardımıyla, şarj istasyonlarının yapılandırmasına erişim sağlamak için kötüye kullanılabileceğini söyledi. Ayrıca, cihazların yedekleme ve geri yükleme işlevlerindeki güvenlik açıkları, koddan uzaktan yararlanmak için kullanılabilir.

Bu tür güvenlik açıkları, şarj kablosundan ağ hizmetlerine saldırmak için kullanılabilir; potansiyel olarak şarj istasyonuna erişimi olan bir saldırganın dahili ağa girmesine, güç sisteminin çökmesine ve güç şebekesinin istikrarını tehlikeye atarak veya elektrik kesintilerini tetikleyerek daha yaygın kesintilere neden olmasına olanak tanır. , dediler.

Bir başka potansiyel güvenlik açığı, bağlı oldukları herhangi bir şarj istasyonunu hacklemek için kullanılabilecek kötü amaçlı veya virüslü arabalar şeklinde ortaya çıkıyor.

‘Basit’ Güvenlik Düzeltmeleri Mevcuttur

Araştırmacılar, büyük resimdeki sorunun, basit güvenlik savunmalarıyla hafifletilebilecek olmasına rağmen, “şarj kablosundaki fazla hizmetin açığa çıkmasının yaygın bir olay” olduğunu söyledi.

Van Beijnum, SSH ve HTTP’ye atıfta bulunarak, “Bunun için basit bir çözüm, şarj istasyonunda her iki bağlantı noktasına da erişilemeyecek şekilde bir güvenlik duvarı yapılandırmak olacaktır.” dedi. Daha iyi erişim kontrolleri de yardımcı olacaktır; birçok şarj istasyonu halihazırda hem varsayılan kullanıcı adı hem de şifre olarak “admin” eşdeğerine sahiptir.

Araştırmacılar bulgularını, özel test yazılımını çalıştırmak için tasarlanmış, büyük ölçüde iki ayrı birim şeklinde tasarlanmış, üzerine gelişmiş donanım (diğer adıyla HAT) eklenmiş bir Raspberry Pi içeren bir Pelican kasasından oluşan test düzeneğini sahneye getirerek gösterdiler. -geliştirilen Python komut dosyalarının “aktif bir şarj oturumu oluşturmak için bir EV’nin iletişimini simüle ettiğini” söylediler. Bu, bir şarj kablosu aracılığıyla SwitchEV’in EV şarj cihazları için Ortak İşletim Sistemini çalıştıran başka bir cihaza veya birlikte bir şarj istasyonunun beyni olarak işlev gören modülleri içeren açık kaynaklı bir yığın olan Josev’e bağlanır ve araştırmacıların simülasyon yapmasına olanak tanır. BT.

Donanım güvenliğine odaklanan Hardwear.io konferansına katılanlar, şarj kablolarının elektrikli araçlarda kullanılıp kullanılamayacağı da dahil olmak üzere araştırmacılara sorular yöneltti.

Araştırmacılar, EV’lerin yalnızca DC gücü getirdiğinde şarj kablosuyla iletişim kuracağından testlerin daha fazla zaman ve enerji alacağını söyledi. Bu nedenle, bir şarj kablosu ile bir elektrikli araç arasındaki iletişimin güvenliğinin test edilmesi, bir DC güç jeneratörüne sahip olmayı gerektirecektir, bu da maliyet ve karmaşıklığı artıracaktır.

Şarj istasyonu üreticilerini cihazlarının siber güvenliğini artırmaya ne teşvik edebilir? Araştırmacılar, firmalarının kamu ihaleleri düzenleyen bir dizi hükümet yetkilisine danışmanlık yaptığını, bunun da son kullanıcıların satın alma süreçlerinin bir parçası olarak minimum güvenlik gerekliliklerini şart koşabilecekleri anlamına geldiğini söyledi. Kuruluş aynı zamanda yasa koyuculara tavsiyelerde bulunarak farkındalığın artırılmasına yardımcı oluyor.

Ağ ve Bilgi Sistemleri Direktifi veya NIS2’nin yanı sıra Radyo Ekipmanı Direktifi ve Siber Dayanıklılık Yasası da dahil olmak üzere birçok AB gerekliliği, cihazlarda varsayılan şifrelerin yasaklanması gibi ilgili güvenlik hususlarına değiniyor gibi görünen bileşenlere de sahiptir.

Dinleyicilerden biri, araştırmacıların şarj istasyonlarını güvenlik açıklarına karşı test etmek için nasıl ele geçirebileceklerini sordu: “Çünkü benim gördüğüm kadarıyla bunlar temelde ‘unobtainium’ mu?”

Van Beijnum, “Bu sunumla, bu saldırı vektörünün mümkün olduğuna dair farkındalığı da yaymayı umuyoruz, böylece daha fazla bağımsız şirket bunu araştırmaya başlayabilir” dedi.





Source link