从充电到劫持:Autel MaxiCharger 漏洞

admin 2024年9月11日23:43:20评论13 views字数 1027阅读3分25秒阅读模式

从充电到劫持:Autel MaxiCharger 漏洞

图片:sector7

电动汽车 (EV) 的转型正在迅速发展,但最近在东京举行的 Pwn2Own Automotive 2024 竞赛揭示了一个令人担忧的漏洞:电动汽车充电器本身可能被黑客入侵。Computest 的 Sector 7 团队的研究人员演示了他们如何远程完全控制 Autel MaxiCharger,这为各种潜在威胁打开了大门。

蓝牙、缓冲区溢出和欺诈性收费

Autel MaxiCharger 配备了 Wi-Fi、蓝牙、以太网、4G LTE、RFID 阅读器和触摸屏等连接功能,当 Sector 7 利用其蓝牙功能时,它被证明极易受到攻击。除了距离之外,没有任何其他先决条件,该团队在充电器上执行了任意代码,绕过了关键的安全措施。

该漏洞的编号为 CVE-2024-23958,是一种蓝牙身份验证绕过漏洞。从本质上讲,可以绕过充电器的身份验证机制,让攻击者可以连接到设备并远程操控它,而无需密码或 PIN。结合缓冲区溢出漏洞(CVE-2024-23959 和 CVE-2024-23967),这些漏洞为攻击者提供了打开王国的钥匙:完全控制充电器。

该团队面临的最大挑战之一是提取设备的固件,以便更好地了解其软件更新是如何通过移动应用程序和蓝牙进行管理的。Autel 固件的下载链接经过了混淆,这一功能旨在防止篡改。然而,Sector 7 巧妙地采用了字符替换方法来解密这些链接,从而授予他们访问固件的权限。

进入设备后,团队在蓝牙身份验证过程中发现了一个令人担忧的漏洞,该漏洞揭示了固件中预先构建的代码,可以利用这些代码完全绕过身份验证。这意味着充电器蓝牙信号范围内的任何设备都可以与其配对 - 无需任何代码。

后果非常严重。研究人员在演示中展示了攻击者如何利用这些漏洞注入恶意代码,从而获得操纵关键设置、调整充电参数甚至完全禁用设备的能力。

固件更新和全面测试:最佳防御手段

Autel 迅速对这一发现做出了反应,发布了针对已发现漏洞的补丁。然而,研究人员强调定期更新固件和对所有电动汽车充电器进行彻底的安全测试的重要性。随着电动汽车生态系统的不断扩大,网络攻击的可能性也将不断扩大。确保电动汽车充电基础设施的安全对于保护电动汽车车主和更广泛的能源网络至关重要。

博客原文:
https://sector7.computest.nl/post/2024-08-pwn2own-automotive-autel-maxicharger/

原文始发于微信公众号(独眼情报):从充电到劫持:Autel MaxiCharger 漏洞

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年9月11日23:43:20
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   从充电到劫持:Autel MaxiCharger 漏洞http://cn-sec.com/archives/3154139.html

发表评论

匿名网友 填写信息