施耐德電氣EVlink電動汽車充電樁相關產品暴7個嚴重漏洞
施耐德電氣近日發布公告稱已經修補了幾個有關電動汽車充電站的新漏洞,這些漏洞使其EVlink電動汽車充電站容易受到遠程黑客攻擊。

施耐德于12月14日宣布了補丁的可用性,并敦促客戶立即應用補丁或緩解措施。這些漏洞已經被發現影響了EVlink City (EVC1S22P4和EVC1S7P4)、Parking (EVW2、EVF2和EVP2PE)和Smart Wallbox (EVB1A)設備,以及一些已經到期的產品。

施耐德稱,研究人員托尼·納斯爾在這些充電站中發現了總共7個漏洞,包括1個嚴重問題和5個嚴重問題。

第7個漏洞為CVE-2021-22822,CVSS評分為8.8。
這些安全漏洞包括跨站請求偽造(CSRF)和跨站腳本編寫(XSS)漏洞,這些漏洞可以被利用來代表合法用戶執行操作,還有一個可以被利用來通過蠻力攻擊來訪問充電站的web界面。最嚴重的問題——基于其CVSS評分9.3——是服務器端請求偽造(SSRF)漏洞。
施耐德警告稱,對這批EVlink電動汽車充電站漏洞,如果不采取行動,可能會導致“充電站的設置和賬戶遭到篡改和泄露。”“這種篡改可能導致拒絕服務攻擊,導致未經授權使用充電站,服務中斷,未能發送收費數據記錄的修改,以及信息披露監管體系和充電站的配置“。
盡管施耐德指出,利用這些漏洞需要對系統的內部通信端口進行物理訪問。但其也承認,如果充電站可以通過網絡訪問,也可以從本地網絡甚至互聯網發起攻擊。
研究人員托尼·納斯爾告訴《安全周刊》說:“利用聯網充電站不需要接入局域網,因此使攻擊矢量非常強大和有效。”“在這種情況下,攻擊者會在試圖利用它們的漏洞之前,進行全互聯網掃描,以搜索可行的EVCS(電動汽車充電站)。然而,應該注意的是,EVCS的連接在實際利用過程(即觸發漏洞)方面并沒有表現出任何差異。”
例如,如果無法通過Internet訪問EVCS,則假設攻擊者可以訪問 LAN,這是一項相對簡單的任務(例如,破解 Wi-Fi 網絡密碼、具有默認配置的網絡等),在可以連接到EVCS 的地方,以便進行本地(遠程的)漏洞利用。按照這兩種方法,攻擊者可以通過利用所討論的漏洞發起各種網絡攻擊來控制底層的 EVCS。
研究人員指出,某些漏洞的利用,如SSRF漏洞,涉及發送特別精心設計的請求,不需要任何用戶交互。
納斯爾解釋說,這樣的攻擊允許攻擊者利用被破壞的EVCS作為網絡代理,實際上是建立一個僵尸網絡,并對其他設備進行分布式網絡攻擊,例如分布式拒絕服務(DDoS)。
另一方面,利用XSS和CSRF漏洞確實需要一些用戶交互(例如單擊鏈接)。
雖然最具破壞性的攻擊媒介是針對面向 Internet的EVlink的遠程網絡攻擊,但攻擊者仍然可以通過跨LAN瞄準其管理系統對這些站點的生態系統構成巨大威脅,因為從根本上講,EVlink設置需要網絡連接以實現更高效的遠程監測和管理。
根據Shodan和Censys等服務進行的互聯網搜索,納斯爾表示,有數千個暴露在互聯網上的系統。
應該注意的是,當討論目前不面向互聯網但已配置網絡的EVlink充電站時,這個數量會大大增加,例如,仍然可以通過LAN上的特定向量利用上述漏洞在本地進行攻擊。
納斯爾表示,這些漏洞是在一項針對電動汽車充電站管理系統的大型研究中發現的。這項研究的全部結果將在明年公布——研究人員目前不想透露研究中針對的其他供應商和產品的名稱。
隨著電動汽車的日益普及,充電站成為網絡安全研究的熱點。Pen Test Partners和Trend Micro今年也對這些系統的安全性進行了分析。特別是趨勢科技專門研究了最近影響巨大的log4shelll漏洞在網聯汽車和用于汽車的設備中的有關情況,特別是充電器、車載信息娛樂 (IVI) 系統和用于打開汽車的“數字遙控器”。
參考資源:
1.https://www.securityweek.com/new-flaws-expose-evlink-electric-vehicle-charging-stations-remote-hacking
2.https://download.schneider-electric.com/files?p_Doc_Ref=SEVD-2021-348-02