Stan zagrożeń w internecie znajduje się obecnie na poziomie standardowym. Nie występują duże epidemie a eksperci z Kaspersky Lab nie zanotowali żadnych poważnych incydentów związanych z bezpieczeństwem. Poziom zagrożenia: 1

Zdalnie kontrolowane domowe ładowarki pojazdów elektrycznych – zagrożenia i luki w zabezpieczeniach

Dodany 18 stycznia 2019, 11:52 CET

Wiele wskazuje na to, że może nastąpić zwrot w dziedzinie korzystania z indywidualnych środków transportu. Niedawne incydenty, takie jak skandal „dieselgate”, zmieniają nastawienie klientów oraz rządów do silników spalinowych oraz postrzeganie ich wpływu na środowisko naturalne. Jednocześnie nastąpił duży postęp w rozwoju pojazdów elektrycznych. Poza zyskaniem przychylnych opinii w mediach współczesne pojazdy elektryczne przeszły znaczącą ewolucję pod względem wytrzymałości baterii, prędkości oraz wyglądu na zewnątrz i wewnątrz.

W celu pobudzenia wzrostu w segmencie indywidualnych pojazdów elektrycznych niektóre państwa wprowadziły nawet specjalne programy ulg podatkowych dla właścicieli takich samochodów. Wciąż jednak istnieje poważny problem braku infrastruktury ładowania pojazdów elektrycznych. Z wyjątkiem dużych miast, właściciele takich pojazdów korzystają z reguły z własnych, domowych ładowarek. Jest to stosunkowo nowa klasa urządzeń, która zwróciła naszą uwagę.

Istnieje wielu producentów domowych ładowarek pojazdów elektrycznych. Są wśród nich dobrze znane marki, jak np. ABB czy GE, ale też mniejsze firmy, które, aby przyciągnąć klientów, muszą wyposażyć swoje produkty w jakieś „bajery”. Jedną z najbardziej oczywistych i popularnych opcji w tym zakresie jest zdalnie kontrolowany proces ładowania akumulatorów. Jednak z naszego punktu widzenia tego rodzaju usprawnienie może zmienić ładowarki w łatwy cel różnych ataków. Aby to udowodnić, postanowiliśmy wybrać jedną z nich i przeprowadzić szczegółowe badanie bezpieczeństwa. Wybór padł na ChargePoint Home firmy ChargePoint, Inc.

181212-remotely-controlled-ev-home-charg

ChargePoint Home obsługuje zarówno technologię Wi-Fi jak i Bluetooth. Użytkownik końcowy może zdalnie kontrolować proces ładowania przy użyciu aplikacji mobilnej dostępnej zarówno dla platformy iOS jak i Android. Trzeba tylko zarejestrować nowe konto w aplikacji, połączyć smartfon z urządzeniem za pośrednictwem technologii Bluetooth, ustawić parametry sieci Wi-Fi dla połączenia internetowego oraz w celu zakończenia procesu rejestracji, wysłać utworzony identyfikator (ID) użytkownika oraz współrzędne GPS smartfona do backendu urządzenia.

Po zarejestrowaniu urządzenie ustanawia połączenie ze zdalnym serwerem zaplecza (backend), który służy do przesyłania poleceń użytkownika z aplikacji. Tym samym aplikacja umożliwia zdalną zmianę maksymalnego poboru prądu, jak również rozpoczęcie i zakończenie procesu ładowania.

Aby szczegółowo zbadać przepływy danych dotyczących rejestracji, wykorzystaliśmy smartfon z uzyskanym dostępem do konta administratora, na którym zainstalowaliśmy aplikację hcidump. Przy użyciu tej aplikacji udało nam się wykonać zrzut całego procesu rejestracji, który mogliśmy następnie przejrzeć w Wireshark.

Interfejs Bluetooth jest wykorzystywany jedynie w fazie rejestracji, po zakończeniu której zostaje wyłączony. My jednak znaleźliśmy drugi, raczej nietypowy kanał komunikacji bezprzewodowej, który jest implementowany przy użyciu fotodiody po stronie urządzenia oraz flesza po stronie smartfona. Wydaje się, że ma on tylko jedno przeznaczenie: poprzez specjalną sekwencję migotania flesza aplikacja może uruchomić proces przywracania stanu fabrycznego po kolejnym ponownym uruchomieniu urządzenia. Podczas ponownego uruchomienia skasowane zostaną ustawienia Wi-Fi oraz informacje zarejestrowanego użytkownika.

181212-remotely-controlled-ev-home-charg

Ponadto znaleźliśmy serwer sieci Web z włączonym CGI na urządzeniu. Cała komunikacja serwera sieci Web jest chroniona przy użyciu protokołu SSL z tym samym schematem co w przypadku serwera kontroli, a więc serwer sieci Web dziedziczy opisany problem bezpieczeństwa certyfikatu. Wykryliśmy serię luk w zabezpieczeniach w plikach binarnych CGI, które mogą zostać wykorzystane przez intruza w celu przejęcie kontroli nad urządzeniem. Dwie z nich zostały zidentyfikowane w pliku binarnym wykorzystywanym do przesyłania plików z różnych folderów do urządzenia w zależności od parametrów ciągu kwerendy. Inne luki w zabezpieczeniach (umożliwiające przepełnienie buforu stosu) zostały zidentyfikowane w pliku binarnym wykorzystywanym do przesyłania różnych poleceń do ładowarki w formacie specyficznym dla producenta (w treści wiadomości POST). Te same luki w zabezpieczeniach umożliwiające przepełnienie buforu stosu znaleźliśmy również w innym pliku binarnym wykorzystywanym do pobierania różnych dzienników systemu z urządzenia. Wszystko to umożliwia osobom atakującym kontrolowanie procesu ładowania poprzez połączenie się z atakowaną siecią Wi-Fi.

Znaleźliśmy także luki w zabezpieczeniach stosu Bluetooth, jednak ze względu na ograniczone wykorzystywanie Bluetootha podczas regularnego korzystania z urządzenia nie są one istotne.

W wyniku udanego ataku istnieje możliwość:

  • Zmiany maksymalnego poboru prądu podczas ładowania. W efekcie osoba atakująca może tymczasowo wyłączyć części domowego systemu elektrycznego użytkownika, a nawet spowodować szkody fizyczne – np. w przypadku nieprawidłowego podłączenia, może dojść do pożaru z powodu przegrzania się obwodów.

  • Zatrzymania procesu ładowania samochodu w dowolnym momencie. W efekcie właściciel pojazdu elektrycznego nie będzie mógł pojechać tam, gdzie potrzebuje, a nawet może ponieść straty finansowe.

Wyniki badania przesłaliśmy firmie ChargePoint, Inc. Wykryte przez nas luki w zabezpieczeniach zostały już załatane. Pozostaje jednak pytanie, czy ma sens implementowanie interfejsów bezprzewodowych, gdy tak naprawdę nie istnieje taka potrzeba. Zagrożenia, jakie ze sobą niosą, często przeważają nad korzyściami, jakie oferują.