Dvije nove sigurnosne slabosti otkrivene su u nekoliko sistema za punjenje električnih vozila (EV) i mogle bi se iskoristiti za daljinsko zatvaranje stanica za punjenje, pa čak i njihovo izlaganje krađi podataka i energije.
Nalazi, koji dolaze iz izraelske kompanije SaiFlow, još jednom pokazuju potencijalne rizike s kojima se suočava infrastruktura za punjenje električnih vozila.
Problemi su identifikovani u verziji 1.6J standarda Open Charge Point Protocol-a (OCPP) koji koristi WebSockets za komunikaciju između stanica za punjenje električnih vozila i provajdera sistema za upravljanje stanicom za punjenje (CSMS). Trenutna verzija OCPP-a je 2.0.1.
“OCPP standard ne definiše kako CSMS treba prihvatiti nove konekcije sa tačke punjenja kada već postoji aktivna veza.” rekli su SaiFlow istraživači Lionel Richard Saposnik i Doron Porat.
“Nedostatak jasne smjernice za višestruke aktivne veze napadači mogu iskoristiti da poremete i otmu vezu između punjenja i CSMS-a.”
To takođe znači da bi haker mogao prevariti vezu s važećeg punjača na svog CSMS provajdera kada je već povezan, što efektivno dovodi do bilo kojeg od dva scenarija:
- Stanje uskraćivanja usluge (DoS) koje nastaje kada CSMS provajder zatvori originalnu WebSocket vezu kada se uspostavi nova veza
- Krađa informacija koja proizlazi iz održavanja dvije veze u životu, ali vraćanja odgovora na “novu” lažnu vezu, dozvoljavajući hakeru pristup ličnim podacima vozača, detaljima kreditne kartice i CSMS kredencijalima.
Falsifikovanje je omogućeno zahvaljujući činjenici da su CSMS provajderi konfigurisani da se za autentifikaciju oslanjaju isključivo na identitet tačke punjenja.
“Kombinacija pogrešnog rukovanja novim vezama sa slabom OCPP autentifikacijom i politikom identiteta punjača može dovesti do velikog distribuiranog DoS (DDoS) napada na mrežu (Electric Vehicle Supply Equipment)”, rekli su istraživači.
OCPP 2.0.1 ispravlja slabu politiku provjere autentičnosti zahtjevajući akreditive tačke naplate, čime se zatvara rupa u zakonu. Uz to, ublažavanje kada postoji više od jedne veze sa jedne tačke punjenja treba da zahteva proveru konekcija slanjem ping-a ili zahteva za otkucaje srca, napominje SaiFlow.
“Ako jedna od veza ne reagira, CSMS bi je trebao eliminisati”, objasnili su istraživači. “Ako obe veze odgovaraju, operater bi trebao biti u mogućnosti eliminisati malicioznu vezu direktno ili putem CSMS integrisanog sigurnosnog modula.”
Izvor: The Hacker News