Хакеры рассказали, как бесплатно заряжать электромобили

Александр


Исследователи безопасности (они же хакеры) обнаружили множественные уязвимости у широко распространённых зарядных станций для электромобилей. Обладая определёнными навыками и инструментами любой владелец электрокара может пользоваться зарядкой бесплатно, получая халявную электроэнергию.

Хакеры исследовали станции, оснащённые зарядными устройствами Autel MaxiCharger, ChargePoint Home Flex и JuiceBox 40. Они смогли скачать прошивки, изучили их и нашли уязвимости, позволяющие обходить аутентификацию через Bluetooth, а также переполнять буфер устройства для получения полного контроля над ним.

Прошивки лежали в открытом доступе, хотя ссылки на их скачивание были зашифрованы. Для расшифровки потребовалась лишь подстановка символов методом перебора множества вариантов. Главное условие для взлома зарядной станции — необходимо находится непосредственно рядом с ней в пределах действия Bluetooth. Далее нужно отправить зарядке огромное количество запросов, чтобы переполнить её буферную память и снять защиту, после чего появляется возможность выполнять на ней произвольный код — например, убирающий идентификацию пользователя. В результате зарядка позволит зарядить электромобиль, но не сможет узнать, кто именно ею воспользовался, а следовательно — не спишет деньги с его карты.

Подписаться на iGuides в Telegram, чтобы узнать обо всем первым
3
iGuides в Дзене —  dzen.ru/iguides
iGuides в Telegram — t.me/iguides
iGuides в VK —  vk.com/iguides
iGuides в Ok.ru — ok.ru/iguides

Рекомендации

Рекомендации

Будь в курсе последних новостей из мира гаджетов и технологий

Мы в соцсетях

Комментарии

+481
А про бензин ничего не говорили??🤣
12 сентября 2024 в 16:48
#
+4501
Все бы ничего да вот пользователь привязан к автомобилю. И через какое то время подключив автомобиль к зарядке вы можете увидеть: «This electric car is compromised. Charging is blocked»
12 сентября 2024 в 16:59
#
tellurian
+1833
Думаете по камерам найдут кто бесплатно заправился?
13 сентября 2024 в 06:53
#
+4501
Причём здесь камеры?
У вас аккаунт к автомобилю привязан.
Систему можно обмануть с аккаунтом , а с автомобилем нельзя.
Зарядная станция идентифицирует заряжаемое Авто по уникальному электронному номеру вшитому в блок управления. Раз зарядите на халяву, два , а потом вам на экране зарядки выскочит сообщение что зарядка невозможна или она будет максимально медленной.
14 сентября 2024 в 16:24
#
Any Mov
0
Во-первых дыру закроют. Во-вторых раз можно исполнять произвольный код кто сказал что нельзя подменить айдишник? Далее. Из оригинала.

The app hashes the authentication token it has received with the random numbers, but the charger actually computes this authentication token based on a 6 digit token stored on the charger (this is different from the 8 digit token from the manual) and its serial number.

The charger compares the received hash with its computed hash, if they are equal the user is authenticated.
If it doesn't match, it goes through the same hash calculation a second time, but instead of using its 6-digit token to compute the (charger specific) authentication token, it uses a hard-coded authentication token
stored in the firmware.
We are not quite sure what this process is meant for, but the log message when this happens is "authbd succ"
, so this might be an intentional "b
ackd
oor".
By extracting that token from the firmware we could authenticate to any charger without knowing the 8 digit code from the manual.
Only being in BLE range is enough to get an authenticated connection.


То есть в оригинальной прошивке код прописан так что если хэши вычисленные на основе серийника не совпали происходит второй раз аутентификация но используется токен зашитый в прошивку который как я понял в любом случае гарантирует успешную аутентификацию без серийника из мануала.
15 сентября 2024 в 11:31
#
Evgen K
0
Сомнительное мероприятие, кража налицо, тоже что бензином заправить бак и уехать без оплаты.
14 сентября 2024 в 09:01
#

Читайте также