Synacktiv’ten güvenlik araştırmacıları, Tesla duvar konnektörünü şarj bağlantı noktası aracılığıyla sadece 18 dakika içinde başarıyla hackledi ve cihazın ürün yazılımı ve iletişim protokollerindeki kritik güvenlik açıklarını ortaya çıkardı.
Tesla duvar konnektörü ve mimarisi
Tesla Duvar Konnektörü, konut, halka açık ve yarı kamuya açık kurulumlar için tasarlanmış bir AC elektrikli araç şarj cihazıdır.
Hem tek fazlı hem de üç fazlı gücü destekleyen, konfigürasyona bağlı olarak 22 kW’a kadar sunar.
.png
)
Cihaz, Tesla mobil uygulaması aracılığıyla sahibinin telemetri ve uzaktan kumanda için Wi-Fi ağına bağlanır.
Özünde, Duvar Konnektörü Gen 3, iki ana bileşenden oluşur: Wi-Fi ve uygulama mantığı için bir Marvell 88MW300 SOC (ARM Cortex-M4) ve sensörleri, güç ölçümü ve relay kontrolünü yönetmek için bir STM32 mikro denetleyici ile güçlendirilmiş bir bağlantı kartı (AW-CU300).
Bu yongalar arasındaki iletişim, serileştirme için protokol tamponları (protobuf) kullanılarak UART üzerinde gerçekleşir.
EV şarjında temel teknik unsurlar
Şarj süreci iki kritik sinyale dayanır: Her ikisi de koruyucu Dünya’ya (toprak) atıfta bulunulan Yakın Pilot (PP) ve Kontrol Pilotu (CP).

PP, araç bağlantısını algılar ve bir voltaj bölücü devresi kullanarak kablonun akım taşıma kapasitesini gösterir.
CP, şarj cihazının maksimum akımını ileten ve şarj durumlarını koordine eden 1 kHz darbe genişliği modülasyonu (PWM) sinyali ile şarj işlemini yönetir.

Gelişmiş araçtan şebekeye (V2G) özellikler için CP hattı, IP paketlerini araç ve şarj cihazı arasında değiştirmek için güç hattı iletişimi (PLC) taşıyabilir, ancak Tesla duvar konnektörü standartlaştırılmış PLC yerine tescilli bir protokol kullanır.
Güvenlik açığının keşfi
Tesla’nın güncelleme mekanizmalarını analiz ederken, Synacktiv, duvar konnektörünün şarj kablosu aracılığıyla güncellenebileceğini keşfetti – belgesiz bir özellik.
Bu, Tesla araçları ve duvar konnektörü arasındaki iletişim protokolü hakkında bir araştırmaya yol açtı.
Ekip, PP ve CP hatlarına bir osiloskop ekleyerek, ilk sinyallemeden sonra CP hattının standart olmayan bir protokole geçtiğini belirledi: kontrolör alanı ağ protokolünün bir varyantı olan tek telli CAN (SWCAN).
Tersine Mühendislik ve Sömürü
Bundan yararlanmak için araştırmacılar Tesla’nın web sitesinden, Tesla Mobile uygulamasından ve araç ürün yazılımı güncellemelerinden Wall Connector ürün yazılımı aldı.
Ürün yazılımı, AW-CU300’de çalışan ana uygulama kodu ile STM32 mikrodenetleyicisine güncellemeleri yöneten özel bir ikili format kullanır.

Özellikle, AW-CU300, Talep İndirme (0x34), aktarım verileri (0x36) gibi standart ürün yazılımı yükseltme komutlarını destekleyerek bir UDS (Birleşik Teşhis Hizmetleri) istifini uygular ve ISO-TP üzerinden İstek Aktarım Çıkışı (0x37).
Saldırı, Wi-Fi üzerinden erişilebilen bir TCP hata ayıklama kabuğu ve UDS komutları aracılığıyla geri alınabilir kurulum kimlik bilgileri de dahil olmak üzere açık hata ayıklama özellikleri ile duvar konnektörünün ürün yazılımını eski bir sürüme (0.8.58) indirmeyi içeriyordu.
Araştırmacılar, otomobilin davranışını taklit etmek ve şarj cihazıyla SWCAN iletişimini tetiklemek için bir Raspberry Pi ve bir NCV7356 SWCAN alıcı-verici ile değiştirilmiş bir USB-CAN adaptörü kullanarak özel bir donanım simülatörü inşa ettiler.

Cihaz eski ürün yazılımını çalıştırdıktan sonra, ekip Wi-Fi komutlarını kullanarak Wi-Fi SSID ve PSK’yı çıkardı, Wi-Fi AP kurulumuna bağlı ve hata ayıklama kabuğuna erişti.

Kod yürütme elde etmek için, kabuğun komut ayrıştırma mantığında küresel bir arabellek taşmasından yararlandılar. Bağımsız değişken arabelleğini taşarak, komut işleyici tablosundaki girişlerin üzerine çıktılar ve yürütmeyi saldırgan kontrollü belleğe yönlendirirler.
Bellek korumasının eksikliği (RWX olarak işaretlenmiş tüm bölgeler) keyfi kod yürütmesini basitleştirdi.
Bu hack sadece belgelenmemiş güncelleme mekanizmaları ve zayıf ürün yazılımı düşürme korumaları risklerini göstermekle kalmaz, aynı zamanda EV altyapısında sağlam güvenliğin önemini de vurgular.
Araştırmacıların, fiziksel kurcalama olmadan şarj portu aracılığıyla duvar konnektörü üzerinde tam kontrol sahibi olma yeteneği, üreticilerin hem donanım hem de yazılım katmanlarındaki güvenlik açıklarını ele alma ihtiyacını ortaya koymaktadır.
Bu haberi ilginç bul! Anında güncellemeler almak için bizi Google News, LinkedIn ve X’te takip edin