- A+
缺陷可能允许攻击者停止或启动家庭充电站,甚至改变电流以引发火灾。
鉴于创建物联网(IoT)的概念验证(PoC)网络攻击基本上就像现在在桶中捕鱼一样,或许新的利基类别已被证明呈现出新的攻击面并不奇怪:电动汽车(EV)充电站。
在这种情况下,危险是实际的:研究表明,一个精明的攻击者可以入侵车站并防止汽车充电 - 或者,在更糟糕的情况下,甚至可能引发火灾。
电动汽车越来越受欢迎和受欢迎 - 但缺乏免费的充电基础设施继续阻碍市场。 为了解决这个问题,家用EV充电器已经开始激增,这使得消费者可以从他们自己的车库“加油”他们的车辆。
其中一些提供充电过程的远程控制,如果您是消费者,这是非常方便的。 然而,它很快就会变得不方便:卡巴斯基实验室的安全研究人员调查了其中一个被称为ChargePoint Home产品的工作站,并发现了大量漏洞,这些漏洞可能让攻击者无拘无束地访问该设备。
不安全的移动应用程序注册
首先,研究小组发现攻击者可以随时停止汽车的充电过程,“限制电动汽车车主开车所需的能力,甚至造成经济损失”, 卡巴斯基实验室的报告显示 ,星期四。
攻击点是ChargePoint Home的移动应用程序,它允许最终用户远程控制充电过程。
“所需要的只是在应用程序中注册一个新帐户,通过蓝牙将智能手机连接到设备,为互联网连接设置Wi-Fi网络的参数,并通过发送创建的用户ID完成注册过程智能手机的GPS坐标到设备后端,“卡巴斯基实验室的研究人员说。
为了进一步调查,研究人员将充电站连接到他们的Wi-Fi网络 - 并发现一旦用户注册到应用程序,绕过身份验证机制以添加新的,额外的永久用户是微不足道的 - 不知道的合法注册的所有者。
“它有一个带密码验证的开放telnet端口,”该团队解释道。 “为了绕过身份验证,我们使用JTAG将代码注入密码验证程序......并使用错误的密码绕过身份验证。”
此时,该辅助秘密用户可以使用移动应用程序打开和关闭充电站。
堆栈溢出等
充电站还有一个Web服务器,在设备上启用了CGI - 这会带来各种缺陷。
“我们在CGI二进制文件中发现了一系列漏洞,可以被入侵者用来控制设备,”研究人员说。
他们补充说“在二进制文件中找到了其中两个,用于根据查询字符串参数将不同文件夹中的文件上传到设备。”在二进制文件中发现多个堆栈缓冲区溢出,用于向充电器发送不同的命令,以及在另一个用于从设备下载不同系统日志的二进制文件中找到。 报告指出:“所有这些都为攻击者提供了通过连接到目标的Wi-Fi网络来控制收费过程的机会。”
这意味着理论上有人可以调整充电期间可以消耗的最大电流。
“因此,攻击者可以暂时禁用部分用户的家用电气系统甚至造成物理损坏 - 例如,如果设备连接不正确,可能会因导线过热而引发火灾,”研究人员说。
还发现了蓝牙堆栈中的漏洞,但由于在常规设备操作期间蓝牙的使用有限,因此这些漏洞很小。
卡巴斯基实验室表示,它向ChargePoint报告了这些问题,并且漏洞已经被修补。
研究人员指出,“在没有任何理由需要实施无线接口时,问题仍然存在。” “他们带来的好处往往被安全风险所抵消。”
图片由ChargePoint提供