青松资讯:充电桩漏洞频发,你的新能源汽车中招了吗?

版权声明:版权所有,转载请注明出处。 https://blog.csdn.net/qssec__com/article/details/86540242

大众交通领域可能要发生巨变。

去年发生的大众汽车“柴油门”丑闻*等事件损害了消费者和政府对内燃机及其环境安全的信心。与此同时,新能源汽车的发展也向前迈出了一大步。除了良好的媒体报道,现代电动汽车在电池续航能力、行驶速度和内外设计方面都有了很大的进步。

*柴油门:大众在柴油车上安装了非法软件,欺瞒了检测结果,将无数烟尘污染物排放到了空气中,这就是所谓的柴油门

为了刺激个人电动汽车市场的增长,一些国家(包括中国)甚至为电动汽车车主提供了特殊的税收减免计划。根据CSIS报告估算,从2009年到2017年,中国对新能源汽车产业的直接投资超过3200亿元,累计减免购置税额等700亿元。

电动汽车发展如火如荼,而安全问题已经成为当前消费者关注最重要的一个环节。而厂商的关注点似乎更多地集中于硬件安全,例如锂电池合规性、充电桩过充等等。而在新能源汽车智能化进程中,凸显出来的云端漏洞,便不那么吸引眼球了。

根据全球未来出行大会上所披露的数据,截止到18年7月,全国共建成公共桩27.5万个,同比增长52%,新用户私人桩安装率接近80%。在充电基础设施还不是那么普及的现状下,新能源车主主要使用自家的私人充电桩。而这种新型充电桩产品,暴露了新的安全问题。

家用充电器市场上不乏一些知名品牌,如ABB、通用电气(GE)或者施耐德电气,同时也有一些规模较小的公司提供更人性化的 “附加功能”来吸引客户。在这方面最明显和最受欢迎的选择之一是利用APP远程控制充电过程。但站在安全人员的角度,这种升级容易使充电器成为各种攻击的目标。为了证明这一点,卡巴斯基实验室的研究员对ChargePoint公司生产的其中一款产品进行了深入的安全研究。

和大多数提供智能服务的充电桩品牌一样,ChargePoint Home支持Wi-Fi和蓝牙无线技术。终端用户可以通过下载iOS和Android平台上的APP远程控制充电过程。下载APP后注册新账户,智能手机通过蓝牙连接到设备,创建用户ID并将智能手机的GPS坐标发送至云端以完成注册。

在注册状态下,设备建立起到远程后端服务器的连接,以便从应用程序传输用户的命令。该应用程序因此可以远程改变最大耗电电流,并启动和停止充电过程。

为了更详细地研究注册数据流,他们使用安装了hcidump应用程序的根智能手机。通过这个应用程序,他们可以对整个注册过程进行转储,稍后可以在Wireshark中查看。

蓝牙接口仅在注册阶段使用,之后禁用。但是他们发现了另一种非常不寻常的无线通信通道,它是通过设备端的光电二极管和智能手机端的闪光灯实现的。它似乎只有一个目的:通过在闪光灯上播放一个特殊的闪烁模式,应用程序可以在设备下一次重启后触发出场重置进程。在重新启动期间,Wi-Fi设置和注册用户信息将被删除。

另外,他们在设备上发现了一个启用了CGI的网络服务器。所有web服务器通信都受到与控制服务器相同的方案SSL协议的保护,正因为这样,导致web服务器也“继承”了证书安全问题。他们在CGI二进制文件中发现了一系列漏洞,入侵者可以使用它们来获得设备的控制权。这些漏洞中,有两个是在“用于根据查询字符串参数向设备上载不同文件夹中的文件”的二进制文件中找到的。在用于以特定于供应商的格式(包括在POST消息正文中)向充电器发送不同命令的二进制文件中还发现了其他漏洞(堆栈缓冲区溢出)。同时,他们还发现,在用于从设备下载不同系统日志的其他二进制文件中,存在相同的堆栈缓冲区溢出漏洞。所有这些都为攻击者提供了通过连接到目标的Wi-Fi网络来控制充电过程的机会。

其外,蓝牙堆栈中也存在漏洞,但由于常规设备操作期间蓝牙的使用有限,这些漏洞暂时没有获得太多关注。

我们可以看到,入侵者可以从成功的攻击中获得两种权限:

调整充电过程中可能消耗的最大电流。因此,攻击者可以暂时禁用用户家里的部分电力系统,甚至造成物理损伤——例如,如果设备没有正确连接,可能会因为电线过热而引发火灾。

或者,任意停止汽车的充电过程,限制电动汽车的续航能力,甚至造成经济损失。

以上的安全分析并非杞人忧天,事实上在18年年底,施耐德电气就已发布安全公告,承认其公司旗下电动汽车充电桩产品EVLink Parking受到多个安全漏洞的影响,包括一个紧急漏洞、一个高危漏洞和一个中危漏洞。

幸运的是,文中所提到的所有漏洞,在曝光之后都已经及时修复。

安全建议

对于开发者来说,APP版本上线前应经过严格的渗透测试,及时发现安全风险;同时及时更新版本,修复已有漏洞。

对于用户来说,及时升级固件到最新版本;或者设置防火墙,阻止除授权用户以外的远程/外部访问,以降低遭受攻击的可能。

- END -

▌参考数据来源:Kaspersky Lab。

本文由青松云安全原创编译,如需转载,请署明出处。

安 全 之 道,青 松 知 道

猜你喜欢

转载自blog.csdn.net/qssec__com/article/details/86540242