NCC Group专家在44con上分享了他们如何利用Phoenix Contact EV充电器(电动汽车充电器)中的关键零日漏洞的详细信息,展示了网络安全风险。了解漏洞的技术细节和后果。
NCC集团的McCaulay Hudson和Alex Plaskett最近在英国伦敦举行的44CON会议上发表演讲,揭露了电动汽车(EV)充电基础设施中存在的关键安全风险。
研究人员因入侵Phoenix Contact CHARX SEC-3100 EV充电器控制器而获得70000美元奖金,现在他们公布了利用多个零日漏洞完全控制该设备的详细信息。
供您参考,这些漏洞是在今年早些时候举行的Pwn2Own Automotive 2024活动上发现的,该活动是一场为期三天的竞赛,由趋势科技的Zero Day Initiativezero-day组织,并由黑客新闻网站报道。
CERT/VDE公告VDE-2024-022指出了Phoenix Contact CHARX SEC-3xxx充电控制器中的两个漏洞。其中一个漏洞为高危漏洞(CVE-2024-6788 CVSS评分8.6),允许在防火墙完全初始化之前进行未经授权的访问,可能会破坏EV充电器的运行或获取敏感数据。
第二个漏洞属于中等严重性漏洞(CVE-2024-3913 CVSS评分7.5),允许攻击者重置用户应用程序帐户密码,从而可能向受限用户授予提升权限。尽管第二个漏洞严重性较高,但它仍可能允许攻击者获得未经授权的访问权限并破坏设备的运行。
Plaskett和Hudson在44Con上首次介绍了他们如何成功利用电动汽车充电器控制器中的漏洞。
根据他们的发现,在固件更新后,设备会将预定义用户帐户(“user-app”)的密码重置为默认值(“user”),从而允许他们通过SSH获得初始访问权限。通过运行DHCP服务器,他们可以诱骗设备从服务器模式切换到客户端模式,从而暴露其他攻击媒介、上传恶意脚本并操纵配置设置。
研究人员可以将多个看似低风险的漏洞串联起来,以扩大其影响,并在充电器控制器上实现代码执行。这两个漏洞都导致远程代码执行,使他们能够完全控制充电器。
研究人员指出,受感染的充电器有可能在实际部署中引发大规模攻击。攻击者可以利用这些漏洞关闭整个充电站或发起勒索软件攻击。
此外,研究人员指出,攻击者可以破坏充电器显示屏、窃取联网汽车的数据、将其整合到僵尸网络中进行协同攻击、通过DoS攻击破坏充电服务以及操纵充电过程来窃取电力或进行支付欺诈。
值得庆幸的是,这些漏洞已被修补。然而,研究人员强调,电动汽车充电基础设施制造商和运营商需要优先考虑安全性,因为充电站的数量预计会增加,因此需要强有力的保护。
评论已关闭。