Autel Maxicharger 充电桩RCE

admin 2024年11月8日15:50:21评论4 views字数 868阅读2分53秒阅读模式

Synacktiv的研究人员在2024 Pwn2Own Automotive 上挖掘到Autel Maxicharger固件中的两个漏洞,Autel已在最新固件版本中修复了这些问题。

在2024 Pwn2Own Automotive 中,Synacktiv研究人员展示了针对运行固件v1.32的Autel Maxicharger的两种远程攻击,这些攻击实现远程代码执行(RCE)效果。之后Autel被告知了这些问题,并在ZDI公开发布研究结果之前,发布了固件更新v1.35。

Autel Maxicharger 充电桩RCE

Autel Maxicharger 充电桩RCE

披露的第一个漏洞是与处理充电控制的蓝牙功能相关的问题。研究人员能够通过BLE发送恶意代码,并将其插入目标内存以控制此代码。这是因为v1.32固件没有限制存储在内存中的客户端消息长度。研究人员可以在他们的消息中添加恶意代码,导致Autel充电器接收缓冲区溢出,最终控制设备。我们从Autel充电器中提取了v1.32和v1.35两个固件版本,并使用Ghidra对两者进行了逆向分析。利用Ghidra的版本对比功能,我们使用AppChargingControl函数比较了两个固件版本。如下图所示,左侧面板(v1.32)直接将任何长度的客户端消息复制到内存中。右侧面板(v1.35)中,Autel添加了一个长度检查,以限制客户端消息长度不超过内存缓冲区的长度(0x3D字节)。

Autel Maxicharger 充电桩RCE

这一新增的客户端长度条件现在应当能防止远程攻击者在调用此函数时引发缓冲区溢出。
研究人员报告的第二个问题同样是在使用Ghidra进行的类似逆向过程中发现的。两个固件版本都被提取出来,并在Ghidra的版本工具中并排比较,以观察漏洞及其相关补丁。该漏洞涉及一个验证Wi-Fi凭据的功能,但其中包含了一个带有硬编码凭据的后门。下图再次显示了左侧的v1.32代码和右侧的v1.35代码。高亮显示的代码表明,在这两个代码版本之间移除了后门。
Autel Maxicharger 充电桩RCE
在这个补丁中,v1.35版本中完全移除了后门。理论上,这应该要求使用唯一的WiFi凭据才能获得访问权限。

Autel Maxicharger 充电桩RCE

Autel Maxicharger 充电桩RCE

Autel Maxicharger 充电桩RCE

原文始发于微信公众号(安全脉脉):Autel Maxicharger 充电桩RCE

  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年11月8日15:50:21
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   Autel Maxicharger 充电桩RCEhttps://cn-sec.com/archives/3370091.html

发表评论

匿名网友 填写信息