Deși încărcătoarele pentru vehicule electrice (EV) oferă numeroase avantaje, ele prezintă și riscuri cibernetice semnificative ca urmare a dependenței lor de sisteme interconectate. În cadrul evenimentului Pwn2Own Automotive 2024 din Tokyo, cercetătorii au demonstrat cum pot exploata vulnerabilitățile acestor încărcătoare pentru a executa cod arbitrar.
TL;DR
- Încărcătoarele EV sunt vulnerabile din cauza lipsei măsurilor de securitate robuste.
- Cercetătorii au demonstrat cum pot accesa și controla aceste dispozitive.
- Vulnerabilitățile identificate includ
- CVE-2024-23958 (bypass autentificare Bluetooth Low Energy)
- CVE-2024-23959 (buffer overflow pe BLE)
- CVE-2024-23967 (buffer overflow pe ACMP)
- Aceste vulnerabilități au fost rezolvate în firmware versiunea 1.35.00.
Vulnerabilitățile relevante
Testele de la Pwn2Own
În cadrul evenimentului Pwn2Own Automotive 2024, cercetătorii au exploatat cu succes trei încărcătoare EV: Autel MaxiCharger, ChargePoint Home Flex și JuiceBox 40 Smart EV Charging Station. Prin intermediul Bluetooth, au reușit să execute cod arbitrar, expunând vulnerabilități critice: CVE-2024-23958, CVE-2024-23959 și CVE-2024-23967.
Detalii tehnice
Autel MaxiCharger include multiple funcționalități, cum ar fi WiFi, Bluetooth, 4G LTE și un touchscreen LCD. Firmware-ul acestui dispozitiv a fost dezvăluit utilizând diverse tehnici de decriptare și inginerie inversă. Vulnerabilitățile majore descoperite includ:
- CVE-2024-23958: bypass autentificare BLE folosind un token de 6 cifre hardcoded și hashing SHA256.
- CVE-2024-23959: overflow de buffer în handler-ul pentru opcode-ul BLE 3, subcode-ul 0.
- CVE-2024-23967: overflow de buffer în datele JSON decodificate din base64 în protocolul ACMP (Autel Cloud Management Protocol).
Implicații pentru securitatea cibernetică
Exploatarea acestor vulnerabilități poate permite hackerilor să manipuleze parametrii de încărcare, să raporteze incorect energia pentru cardurile RFID și să pivoteze în rețea. Pentru a rezolva aceste probleme, echipa de cercetători a utilizat tehnici avansate de programare orientată pe returnare (ROP) pentru a depăși lipsa de ASLR, DEP și cookie-uri stack.
Soluții și prevenirea atacurilor
Autel a lansat versiunea 1.35.00 a firmware-ului, care implementează verificări de limite și elimină token-ul backdoor. Este esențial ca utilizatorii să păstreze firmware-ul actualizat și să aplice măsuri de securitate suplimentare, cum ar fi activarea autentificării pe două niveluri și utilizarea rețelelor sigure pentru actualizările de firmware.
Concluzii
Cercetarea subliniază vulnerabilitățile semnificative existente în infrastructura de încărcare a vehiculelor electrice și relevanța lor pentru securitatea cibernetică. Implementarea de măsuri proactive și actualizarea constantă a sistemelor sunt esențiale pentru protejarea împotriva acestor amenințări.
Sursa articolului:
https://cybersecuritynews.com/researchers-hacked-ev-chargers/