Cercetătorii au exploatat vulnerabilități ale încărcătoarelor pentru vehicule electrice

Cercetătorii au exploatat vulnerabilități ale încărcătoarelor pentru vehicule electrice

Deși încărcătoarele pentru vehicule electrice (EV) oferă numeroase avantaje, ele prezintă și riscuri cibernetice semnificative ca urmare a dependenței lor de sisteme interconectate. În cadrul evenimentului Pwn2Own Automotive 2024 din Tokyo, cercetătorii au demonstrat cum pot exploata vulnerabilitățile acestor încărcătoare pentru a executa cod arbitrar.

TL;DR

  • Încărcătoarele EV sunt vulnerabile din cauza lipsei măsurilor de securitate robuste.
  • Cercetătorii au demonstrat cum pot accesa și controla aceste dispozitive.
  • Vulnerabilitățile identificate includ
  • Aceste vulnerabilități au fost rezolvate în firmware versiunea 1.35.00.

Vulnerabilitățile relevante

Testele de la Pwn2Own

În cadrul evenimentului Pwn2Own Automotive 2024, cercetătorii au exploatat cu succes trei încărcătoare EV: Autel MaxiCharger, ChargePoint Home Flex și JuiceBox 40 Smart EV Charging Station. Prin intermediul Bluetooth, au reușit să execute cod arbitrar, expunând vulnerabilități critice: CVE-2024-23958, CVE-2024-23959 și CVE-2024-23967.

Detalii tehnice

Autel MaxiCharger include multiple funcționalități, cum ar fi WiFi, Bluetooth, 4G LTE și un touchscreen LCD. Firmware-ul acestui dispozitiv a fost dezvăluit utilizând diverse tehnici de decriptare și inginerie inversă. Vulnerabilitățile majore descoperite includ:

  • CVE-2024-23958: bypass autentificare BLE folosind un token de 6 cifre hardcoded și hashing SHA256.
  • CVE-2024-23959: overflow de buffer în handler-ul pentru opcode-ul BLE 3, subcode-ul 0.
  • CVE-2024-23967: overflow de buffer în datele JSON decodificate din base64 în protocolul ACMP (Autel Cloud Management Protocol).

Implicații pentru securitatea cibernetică

Exploatarea acestor vulnerabilități poate permite hackerilor să manipuleze parametrii de încărcare, să raporteze incorect energia pentru cardurile RFID și să pivoteze în rețea. Pentru a rezolva aceste probleme, echipa de cercetători a utilizat tehnici avansate de programare orientată pe returnare (ROP) pentru a depăși lipsa de ASLR, DEP și cookie-uri stack.

Soluții și prevenirea atacurilor

Autel a lansat versiunea 1.35.00 a firmware-ului, care implementează verificări de limite și elimină token-ul backdoor. Este esențial ca utilizatorii să păstreze firmware-ul actualizat și să aplice măsuri de securitate suplimentare, cum ar fi activarea autentificării pe două niveluri și utilizarea rețelelor sigure pentru actualizările de firmware.

Concluzii

Cercetarea subliniază vulnerabilitățile semnificative existente în infrastructura de încărcare a vehiculelor electrice și relevanța lor pentru securitatea cibernetică. Implementarea de măsuri proactive și actualizarea constantă a sistemelor sunt esențiale pentru protejarea împotriva acestor amenințări.

Sursa articolului:

https://cybersecuritynews.com/researchers-hacked-ev-chargers/

Pe Threat Spotting apar articole identificate de specialiști în securitate cibernetică și simplificate prin inteligență artificială (AI). De aceea, e bine să consultați sursele oficiale întrucât tehnologiile AI curente pot genera informații incomplete sau parțial adevărate. Citește mai multe despre proiect aici.

Cercetătorii au exploatat vulnerabilități ale încărcătoarelor pentru vehicule electrice
Cercetătorii au exploatat vulnerabilități ale încărcătoarelor pentru vehicule electrice