0371-63319761
您的当前位置:主页 > 安全研究 > 行业新闻 >

施耐德电气EVlink电动汽车充电桩相关产品暴7个

时间:2021-12-30

施耐德电气EVlink电动汽车充电桩相关产品暴7个严重漏洞
 
施耐德电气近日发布公告称已经修补了几个有关电动汽车充电站的新漏洞,这些漏洞使其EVlink电动汽车充电站容易受到远程黑客攻击。
 
 
施耐德于12月14日宣布了补丁的可用性,并敦促客户立即应用补丁或缓解措施。这些漏洞已经被发现影响了EVlink City (EVC1S22P4和EVC1S7P4)、Parking (EVW2、EVF2和EVP2PE)和Smart Wallbox (EVB1A)设备,以及一些已经到期的产品。
 
 
施耐德称,研究人员托尼·纳斯尔在这些充电站中发现了总共7个漏洞,包括1个严重问题和5个严重问题。
 
 
第7个漏洞为CVE-2021-22822,CVSS评分为8.8。
 
这些安全漏洞包括跨站请求伪造(CSRF)和跨站脚本编写(XSS)漏洞,这些漏洞可以被利用来代表合法用户执行操作,还有一个可以被利用来通过蛮力攻击来访问充电站的web界面。最严重的问题——基于其CVSS评分9.3——是服务器端请求伪造(SSRF)漏洞。
 
施耐德警告称,对这批EVlink电动汽车充电站漏洞,如果不采取行动,可能会导致“充电站的设置和账户遭到篡改和泄露。”“这种篡改可能导致拒绝服务攻击,导致未经授权使用充电站,服务中断,未能发送收费数据记录的修改,以及信息披露监管体系和充电站的配置“。
 
尽管施耐德指出,利用这些漏洞需要对系统的内部通信端口进行物理访问。但其也承认,如果充电站可以通过网络访问,也可以从本地网络甚至互联网发起攻击。
 
研究人员托尼·纳斯尔告诉《安全周刊》说:“利用联网充电站不需要接入局域网,因此使攻击矢量非常强大和有效。”“在这种情况下,攻击者会在试图利用它们的漏洞之前,进行全互联网扫描,以搜索可行的EVCS(电动汽车充电站)。然而,应该注意的是,EVCS的连接在实际利用过程(即触发漏洞)方面并没有表现出任何差异。”
 
例如,如果无法通过Internet访问EVCS,则假设攻击者可以访问 LAN,这是一项相对简单的任务(例如,破解 Wi-Fi 网络密码、具有默认配置的网络等),在可以连接到EVCS 的地方,以便进行本地(远程的)漏洞利用。按照这两种方法,攻击者可以通过利用所讨论的漏洞发起各种网络攻击来控制底层的 EVCS。
 
研究人员指出,某些漏洞的利用,如SSRF漏洞,涉及发送特别精心设计的请求,不需要任何用户交互。
 
纳斯尔解释说,这样的攻击允许攻击者利用被破坏的EVCS作为网络代理,实际上是建立一个僵尸网络,并对其他设备进行分布式网络攻击,例如分布式拒绝服务(DDoS)。
 
另一方面,利用XSS和CSRF漏洞确实需要一些用户交互(例如单击链接)。
 
虽然最具破坏性的攻击媒介是针对面向 Internet的EVlink的远程网络攻击,但攻击者仍然可以通过跨LAN瞄准其管理系统对这些站点的生态系统构成巨大威胁,因为从根本上讲,EVlink设置需要网络连接以实现更高效的远程监测和管理。
 
根据Shodan和Censys等服务进行的互联网搜索,纳斯尔表示,有数千个暴露在互联网上的系统。
 
应该注意的是,当讨论目前不面向互联网但已配置网络的EVlink充电站时,这个数量会大大增加,例如,仍然可以通过LAN上的特定向量利用上述漏洞在本地进行攻击。
 
纳斯尔表示,这些漏洞是在一项针对电动汽车充电站管理系统的大型研究中发现的。这项研究的全部结果将在明年公布——研究人员目前不想透露研究中针对的其他供应商和产品的名称。
 
随着电动汽车的日益普及,充电站成为网络安全研究的热点。Pen Test Partners和Trend Micro今年也对这些系统的安全性进行了分析。特别是趋势科技专门研究了最近影响巨大的log4shelll漏洞在网联汽车和用于汽车的设备中的有关情况,特别是充电器、车载信息娱乐 (IVI) 系统和用于打开汽车的“数字遥控器”。
 
参考资源 
1、https://www.securityweek.com/new-flaws-expose-evlink-electric-vehicle-charging-stations-remote-hacking
2、https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-348-02
文章来源:网空闲话

 

Copyright © 2017-2024 河南中瀚安全技术有限公司 版权所有 豫ICP备18011434号-1 豫公网安备 41019702002746号