Новости Как заправить электромобиль бесплатно? Подсказали хакеры с Pwn2Own

Специальный корреспондент
Собака

Собака

Пресс-служба
Команда форума
Private Club
Регистрация
13/10/15
Сообщения
54.930
Репутация
62.740
Реакции
277.149
RUB
0
Уязвимость в Autel MaxiCharger не требует от атакующего особых навыков или оборудования.

image


На соревновании Pwn2Own Automotive 2024, который состоялся в январе этого года на территории Токио, команда исследователей продемонстрировала уязвимости в трёх различных зарядных устройствах для электромобилей: Autel MaxiCharger, ChargePoint Home Flex и JuiceBox 40. Одним из самых интересных результатов стало успешное выполнение кода на зарядном устройстве Autel MaxiCharger (модель MAXI US AC W12-L-4G) через Bluetooth без дополнительных условий, кроме нахождения в зоне его действия.

Зарядное устройство Autel MaxiCharger обладает множеством аппаратных функций, таких как Wi-Fi, Ethernet, Bluetooth, 4G LTE, RFID-считыватель и сенсорный экран. В ходе исследования команда обнаружила несколько серьёзных уязвимостей, включая возможность обхода аутентификации через Bluetooth ( ) и два уязвимых места в виде переполнения буфера ( CVE-2024-23959 и CVE-2024-23967 ). Эти баги позволяли злоумышленникам получить полный контроль над устройством.

Главной сложностью для исследователей было извлечение прошивки устройства. Команда предприняла несколько попыток, чтобы понять, как происходит обновление программного обеспечения через мобильное приложение и Bluetooth. Обнаружив, что ссылки для скачивания обновлений обфусцированы, хакеры смогли расшифровать их с помощью метода подстановки символов, что позволило им скачать прошивку и начать анализ.

В ходе анализа исследователи выявили баг в процессе аутентификации через Bluetooth, который позволял использовать заранее встроенный в прошивку код для обхода проверки подлинности. Это означало, что любое устройство в зоне действия Bluetooth могло подключиться к зарядному устройству без ввода кода аутентификации.

Также была обнаружена уязвимость в обработке данных через Bluetooth, которая позволяла вызвать переполнение буфера и выполнить произвольный код на устройстве. Злоумышленник мог, например, перепрограммировать устройство для работы вне его стандартных параметров безопасности, что потенциально могло нанести ущерб автомобилю или зарядному устройству.

Интересно, что Autel MaxiCharger обладает функцией, позволяющей владельцу предлагать своё зарядное устройство для общего пользования, с возможностью получения возмещения за потребляемую энергию. Исследователи отметили, что взлом такого устройства может позволить злоумышленникам манипулировать отчётами о потреблении энергии, что открывает возможности для мошенничества.

В завершение своего исследования команда отметила, что многие зарядные устройства для электромобилей обладают множеством подключаемых функций, что делает их уязвимыми для различного рода атак. Несмотря на то, что компания Autel оперативно выпустила патчи, исследователи подчеркнули важность регулярного обновления прошивки и тщательной проверки устройств на наличие уязвимостей.

В будущем подобные исследования помогут усилить безопасность инфраструктуры зарядки электромобилей и предотвратить возможные атаки, которые могут повлиять как на владельцев электромобилей, так и на целые городские энергосистемы.









 
  • Теги
    autel maxicharger
  • Сверху Снизу