Ak vlastníte elektromobil, dávajte si pozor

Odborníci z NCC Group podrobne opísali svoj spôsob využitia kritických zero-day zraniteľností v nabíjačkách Phoenix Contact EV na konferencii 44con, pričom zdôraznili významné kybernetické hrozby. Preskúmajte technické aspekty a dôsledky týchto zraniteľností.

Nedávna prezentácia McCaulay Hudsona a Alexa Plasketta z NCC Group na konferencii 44CON v Londýne, Anglicko, odhalila vážne bezpečnostné riziká v rámci infrastruktúry nabíjania elektrických vozidiel (EV).

Výskumníci, ktorí získali 70 000 dolárov za hackovanie ovládača nabíjačky Phoenix Contact CHARX SEC-3100 EV, teraz zdieľajú informácie o tom, ako využili niekoľko zero-day zraniteľností na získanie úplnej kontroly nad zariadením. 

Tieto zraniteľnosti boli identifikované počas podujatia Pwn2Own Automotive 2024, trojdňovej súťaže organizovanej iniciatívou Zero Day spoločnosti Trend Micro, ktorá sa konala začiatkom tohto roka. 

Cert/VDE oznámenie VDE-2024-022 identifikovalo dve zraniteľnosti v nabíjačkách Phoenix Contact CHARX SEC-3xxx. Prvá, zraniteľnosť s vysokou závažnosťou (CVE-2024-6788, CVSS skóre 8.6), umožnila neoprávnený prístup pred úplným aktivovaním firewallu, čo potenciálne mohlo narušiť funkčnosť nabíjačky EV alebo umožniť prístup k citlivým informáciám. 

Druhá zraniteľnosť je klasifikovaná ako zraniteľnosť strednej závažnosti (CVE-2024-3913, CVSS skóre 7.5) a umožňuje útočníkovi resetovať heslo pre používateľský účet aplikácie, čo by mohlo potenciálne zvýšiť oprávnenia pre obmedzených používateľov. Aj keď je táto zraniteľnosť strednej závažnosti, stále by mohla umožniť neoprávnený prístup a narušiť výkon zariadenia. 

Plaskett a Hudson diskutovali o tom, ako efektívne využili zraniteľnosti v ovládači nabíjačky EV po prvýkrát na 44Con (PDF).

Podľa ich zistení (PDF) po aktualizácii firmvéru zariadenie resetovalo heslo pre preddefinovaný používateľský účet (user-app) na jeho predvolené nastavenie (user), čo im umožnilo počiatočný prístup cez SSH. Vytvorením DHCP servera dokázali oklamať zariadenie, aby prešlo z režimu servera do režimu klienta, čím odhalili ďalšie možnosti útoku, nahrávanie škodlivých skriptov a úpravu konfiguračných nastavení. 

Výskumníci dokázali skombinovať niekoľko na prvý pohľad nízkorizikových zraniteľností na zosilnenie ich účinkov a dosiahnutie vykonania kódu na ovládači nabíjačky. Obe zraniteľnosti viedli k vzdialenému vykonaniu kódu, čo im dalo úplnú kontrolu nad nabíjačkou. 

Skompromitované nabíjačky predstavujú riziko pre rozsiahle útoky v reálnych scenároch, uviedli výskumníci. Útočníci by mohli využiť tieto chyby na deaktiváciu celých nabíjacích staníc alebo na iniciovanie ransomware útokov.

Okrem toho môžu útočníci manipulovať s displejmi nabíjačiek, extrahovať údaje z pripojených vozidiel, začleniť ich do botnetov pre koordinované útoky, narušiť nabíjacie služby prostredníctvom DoS útokov a manipulovať s procesmi nabíjania, aby ukradli elektrinu alebo spáchali podvod s platbami, poznamenali výskumníci. 

Našťastie boli zraniteľnosti od tej doby opravné. Napriek tomu výskumníci zdôrazňujú dôležitosť toho, aby výrobcovia a prevádzkovatelia infraštruktúry nabíjania EV uprednostnili bezpečnosť, najmä keď sa očakáva zvýšenie počtu nabíjacích staníc, čo bude vyžadovať robustné ochranné opatrenia.

 

Obsah

Add a header to begin generating the table of contents

Návrat hore