Tehdit aktörleri, hizmet kesintilerine neden olmak ve müşterilerin hassas ve kişisel bilgilerine erişmek için savunmasız Elektrikli Araç (EV) Şarj Noktalarına (CP’ler) uzaktan DDoS ve DoS saldırıları gerçekleştirebilir.
Son araştırmalara göre 2022’de satılan tüm araçların yüzde 5,8’i elektrikliydi. Bu, teknolojinin ne kadar yeni olduğu düşünüldüğünde büyük bir rakam. Ancak bilgisayar korsanları da bu gelişmeleri takip ediyor ve elektrikli araçlarla veya şarj istasyonlarıyla ilgili olası herhangi bir güvenlik açığı ortalığı kasıp kavurabilir.
İsrail EV altyapı sağlayıcısı SaiFlow’a göre, siber suçlular kötüye kullanabilir Elektrikli Araç (EV) Şarj Noktası (CP)) hizmet kesintisini istemek için. Bulgularına göre tehdit aktörleri, WebSocket iletişimlerini kullanan OCPP’nin (Open Charge Point Protocol) farklı sürümlerinden yararlanabiliyor.
SaiFlow’un araştırmadan sorumlu Başkan Yardımcısı Lionel Richard Saposnik ve şirketin yazılım mühendisi Doron Porat, keşfettikleri saldırı yönteminin OCPP standardında bulunan iki yeni güvenlik açığının birleşimi olduğunu yazdı. Sömürü, bilgisayar korsanlarının elektrikli araç şarj istasyonlarını uzaktan kapatmasına izin verecek.
Ayrıca, EV’leri ücretsiz olarak şarj etmek için yerleştirme istasyonlarını manipüle edebilirler. Birden fazla satıcı kusurları onayladı. Bilgisayar korsanı, önce şarj cihazının kimliğini elde etmeli, ardından şarj cihazının bağlı olduğu CMSM platformu hakkında bilgi almalıdır.
Soruna Ne Sebep Olur?
Güvenlik kusurları, CSMS (şarj sistemi yönetim hizmeti) ile EV şarj noktası (CP), özellikle OCPP arasındaki iletişimle ilgilidir. EV şarj cihazları, Bulut platformunda bulunan bir yönetim sistemi platformuna bağlanır ve operatörlerin altyapının kararlılığını, enerji yönetimini, faturalandırmayı ve EV şarj taleplerini izlemesine olanak tanır.
Temel olarak, protokol birden fazla CP bağlantısının nasıl ele alınacağını anlamıyor ve saldırganlar CSMS’ye yeni bir bağlantı açarak bunu kötüye kullanıyor. Saldırgan, şarj noktası adına CSMS’ye yeni bir bağlantı açtığında, orijinal bağlantıyı kapanmaya veya işlevsiz olmaya zorlayabilir. Diğer sorun, zayıf OCPP kimlik doğrulaması ve şarj cihazlarının kimlik politikasıyla ilgilidir.
Potansiyel tehditler
SaiFlow’a göre Blog yazısıOCPP protokolü kullanılarak yerleşik güvenlik açığından yararlanıldığında, bir bilgisayar korsanı şarj cihazı ile yönetim platformu arasındaki bağlantıyı ele geçirebilir. Bu erişim elde edildiğinde, bilgisayar korsanı ister bir otoyol benzin istasyonunda ister evde kurulu olsun, protokolü kullanarak tüm şarj cihazı grubunu kapatabilir.
Diğer tanımlayıcıları kullanarak şarj cihazlarından enerji çalabilir ve pil yönetim sistemleri, akıllı sayaçlar, diğer enerji yöneticileri ve hatta dağıtılmış enerji kaynakları gibi aracın çevresindeki bileşenlere erişebilirler.
SaiFlow’un CEO’su Ron Tiberg-Shachar, bir saldırganın iki açıktan yararlandığında, bir saldırgan başlatabileceklerini açıkladı. DOS saldırısı tek bir şarj cihazını bozmak veya bağlantısını kesmek ve sunucu kimlik bilgileri veya ödeme kartı verileri gibi hassas bilgilere erişmek için. Veya, bir DDoS saldırısı ve o ağa bağlı tüm şarj cihazlarını kapatın/bağlantılarını kesin. Kusur OCPP 1.6J’yi etkiler.
Ayrıca, bir düzeltme mevcut olmasına rağmen EV endüstrisinin güncellemeleri uygulamada yavaş olduğunu belirtti. SaiFlow, sorunu çözmek için bazı önde gelen EV şarj cihazı sağlayıcılarıyla birlikte çalışıyor.
Alakalı haberler
- İngiltere EV’leri Kablosuz Olarak Şarj Eden Yolları Deneyiyor
- Kırık Tel Saldırısı, Elektrikli Araçların Şarj Etmesini Engelliyor
- Saniyeler İçinde Geçti: Bilgisayar Korsanları Mercedes Arabasını Anahtarsız Çaldı
- İnternete bağlı arabalar, büyük şehirleri tıkamak için hacklenebilir
- Anonymous, Ukrayna yanlısı sloganıyla EV şarj istasyonunu hackledi