NCC Grup uzmanları, 44con’da Phoenix Contact EV şarj cihazlarındaki (elektrikli araç şarj cihazları) kritik sıfır gün güvenlik açıklarından nasıl yararlandıklarına ilişkin ayrıntıları paylaşarak siber güvenlik risklerini ortaya koyuyor. Kusurların teknik ayrıntılarını ve sonuçlarını keşfedin.
Londra, İngiltere’deki 44CON konferansında NCC Group’tan McCaulay Hudson ve Alex Plaskett tarafından yakın zamanda yapılan bir sunum, kritik güvenlik risklerini ortaya çıkardı. elektrikli araç (EV) şarj altyapısı.
Phoenix Contact CHARX SEC-3100 EV şarj kontrol cihazını hackleyerek 70.000 dolar kazanan araştırmacılar, cihazın tam kontrolünü ele geçirmek için birden fazla sıfır gün güvenlik açığından yararlanmanın ayrıntılarını sundu.
Bilginize, güvenlik açıkları, Trend Micro’nun Zero Day Initiativezero-day- tarafından düzenlenen ve bu yılın başlarında düzenlenen üç günlük bir yarışma olan Pwn2Own Automotive 2024 etkinliğinde keşfedildi ve rapor edildi Hackread.com tarafından.
CERT/VDE danışma VDE-2024-022, Phoenix Contact CHARX SEC-3xxx şarj kontrol cihazlarında iki güvenlik açığı tespit etti. Bunlardan biri, Yüksek önem derecesine sahip bir güvenlik açığı (CVE-2024-6788-CVSS puanı 8,6), güvenlik duvarı tam olarak başlatılmadan önce yetkisiz erişime izin verdi ve potansiyel olarak elektrikli araç şarj cihazının çalışmasını kesintiye uğrattı veya hassas veriler elde etti.
İkincisi, bir saldırganın kullanıcı uygulaması hesabı parolasını sıfırlamasına olanak tanıyan ve potansiyel olarak sınırlı kullanıcılara yükseltilmiş ayrıcalıklar veren Orta önemdeki bir güvenlik açığıdır (CVE-2024-3913-CVSS puanı 7,5). İkinci güvenlik açığının ciddiyetine rağmen, bir saldırganın yetkisiz erişim elde etmesine ve cihazın çalışmasını bozmasına olanak tanıyabilir.
Plaskett ve Hudson, EV şarj cihazı denetleyicisindeki güvenlik açıklarından ilk kez nasıl başarıyla yararlandıklarını anlattı. 44Con (PDF).
Onlara göre bulgular (PDF), bir ürün yazılımı güncellemesinden sonra cihaz, önceden tanımlanmış bir kullanıcı hesabının (“kullanıcı uygulaması”) şifresini varsayılan değerine (“kullanıcı”) sıfırlayarak SSH yoluyla ilk erişim elde etmelerine olanak tanır. Bir DHCP sunucusu çalıştırarak, cihazı kandırarak sunucu modundan istemci moduna geçmesini, ek saldırı vektörlerini açığa çıkarmasını, kötü amaçlı komut dosyalarını yüklemesini ve yapılandırma ayarlarını değiştirmesini sağlayabilirler.
Araştırmacılar görünüşte birden fazla şeyi bir araya getirebilirler düşük riskli güvenlik açıkları etkilerini artırmak ve şarj cihazı denetleyicisinde kod yürütülmesini sağlamak. Her iki güvenlik açığı da Uzaktan Kod Yürütülmesine yol açtı ve bu da onlara şarj cihazı üzerinde tam kontrol sağladı.
Araştırmacılar, ele geçirilen şarj cihazlarının gerçek dünyadaki dağıtımlarda yaygın saldırı potansiyeline sahip olduğunu belirtti. Saldırganlar bu kusurlardan yararlanarak tüm şarj istasyonlarını kapatabilir veya şarj istasyonlarını başlatabilir. fidye yazılımı saldırıları.
Ayrıca araştırmacılar, saldırganların şarj cihazı ekranlarını tahrif edebildiğini, bağlı araçlardan veri çalabildiğini, bunları koordineli saldırılar için botnet’lere entegre edebildiğini, DoS saldırıları yoluyla şarj hizmetlerini kesintiye uğratabildiğini ve elektrik çalmak veya ödeme sahtekarlığı yapmak için şarj işlemlerini manipüle edebildiğini belirtti.
Neyse ki, güvenlik açıkları o zamandan beri giderildi yamalı. Ancak araştırmacılar, şarj istasyonlarının sayısının artmasının beklenmesi ve bunun da güçlü bir koruma gerektirmesi nedeniyle EV şarj altyapısı üreticilerinin ve operatörlerinin güvenliğe öncelik vermeleri gerektiğini vurguluyor.
İLGİLİ KONULAR
- VIN’i Bilerek Honda ve Nissan Otomobillerini Hacklemek
- Lider Elektrikli Araç Şarj Firması Sunucu Sızıntısında Müşteri Bilgilerini Yaydı
- Bilgisayar korsanları plakaları istismar ederek Kia otomobillerini uzaktan kontrol ediyor
- Anonymous, Ukrayna yanlısı mesajla EV şarj istasyonunu hackledi
- Araştırmacılar Tesla Araçlarını Hackledi, Ücretli Özelliklerin Kontrolünü Ele Geçirdi