CERT рекомендацииНизкий

Критические уязвимости в зарядных станциях для электромобилей позволяют удалённый захват контроля (ICSA-26-057-07)

2 мин чтенияИсточник: CISA Cybersecurity Advisories

CISA предупреждает о критических уязвимостях в зарядных станциях для электромобилей, позволяющих хакерам получить административный контроль или вызвать сбои в работе.

CISA предупреждает о критических уязвимостях в зарядных станциях для электромобилей

Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло информацию о нескольких критических уязвимостях в зарядных станциях для электромобилей (EV), которые могут позволить злоумышленникам получить несанкционированный административный контроль или нарушить работу систем с помощью атак типа «отказ в обслуживании» (DoS). В бюллетене ICSA-26-057-07 подчёркиваются риски для систем операционных технологий (OT) в инфраструктуре электромобилей.

Технические детали

Хотя бюллетень CISA ссылается на документ CSAF для получения полных технических спецификаций, ключевые аспекты включают:

  • Затронутые продукты: Конкретные версии прошивок зарядных станций для электромобилей (детали скрыты до согласования с производителями).
  • Механизмы эксплуатации: Уязвимости, вероятно, связаны с обходом аутентификации, повышением привилегий или некорректной проверкой входных данных, что позволяет осуществлять удалённую эксплуатацию.
  • Воздействие: Успешные атаки могут позволить злоумышленникам изменять конфигурации, прерывать сеансы зарядки или похищать конфиденциальные данные.

Анализ воздействия

Зарядные станции для электромобилей всё чаще интегрируются в критически важную инфраструктуру, включая умные энергосистемы и системы управления автопарками. Эксплуатация этих уязвимостей может привести к:

  • Нарушению распределения энергии: DoS-атаки могут перегрузить местные энергосети или остановить зарядку для коммерческих автопарков.
  • Осуществлению атак на физический доступ: Административный контроль может способствовать вмешательству в аппаратное обеспечение или прошивку для долгосрочного закрепления.
  • Утечке данных пользователей: Скомпрометированные станции могут раскрывать платёжные данные или телеметрию транспортных средств.

Рекомендации

CISA призывает заинтересованные стороны:

  1. Немедленно устанавливать патчи: Следить за обновлениями прошивок от производителей и уделять первоочередное внимание их развёртыванию.
  2. Изолировать сети OT: Сегментировать инфраструктуру зарядных станций для электромобилей от корпоративных IT-сетей, чтобы ограничить горизонтальное перемещение.
  3. Мониторить аномалии: Развёртывать системы обнаружения вторжений (IDS) для выявления подозрительной активности, например, несанкционированных изменений конфигурации.
  4. Изучать документацию CSAF: Ознакомиться с файлом CSAF для получения специфических мер по смягчению уязвимостей.

Примечание: CISA скрыла полные технические детали для предотвращения эксплуатации уязвимостей до выпуска патчей производителями. Организациям следует рассматривать этот бюллетень как предупреждение высокой степени серьёзности и действовать соответствующим образом.

Для получения оперативных обновлений следите за бюллетенями ICS от CISA.

Поделиться

TwitterLinkedIn