Критические уязвимости в зарядных станциях EVMAPA угрожают инфраструктуре электромобилей
CISA предупреждает о серьёзных уязвимостях в зарядных станциях EVMAPA, позволяющих проводить DoS-атаки, удалённое выполнение команд и подмену статуса. Меры защиты для операторов инфраструктуры.
CISA предупреждает о критических уязвимостях в зарядных станциях EVMAPA для электромобилей
Агентство по кибербезопасности и защите инфраструктуры США (CISA) раскрыло информацию о нескольких критических уязвимостях в зарядных станциях для электромобилей (EV) производства EVMAPA, которые могут привести к атакам типа «отказ в обслуживании» (DoS), удалённому выполнению команд и подмене статуса зарядных станций. Соответствующее уведомление (ICSA-26-022-08) было опубликовано 22 января 2026 года и содержит технические детали в документе CSAF (Common Security Advisory Framework).
Технические детали уязвимостей
Хотя CISA ещё не присвоило этим уязвимостям идентификаторы CVE, в уведомлении указаны следующие потенциальные угрозы:
- Деградация сервиса или DoS-атаки: Злоумышленники могут нарушить работу зарядных станций, сделав их непригодными для использования.
- Несанкционированное удалённое выполнение команд: Киберпреступники могут получить контроль над зарядными станциями, что позволит им выполнять вредоносные действия, такие как подмена статуса или манипуляция сеансами зарядки.
- Риски подмены и манипуляции: Скомпрометированные станции могут фальсифицировать оперативные данные, вводя в заблуждение операторов и пользователей.
Уязвимости затрагивают инфраструктуру зарядных станций EVMAPA, однако конкретные версии и модели, подверженные риску, в первоначальном уведомлении не указаны. Специалистам по безопасности рекомендуется отслеживать обновления в документе CSAF, включая присвоение CVE и рекомендации по устранению угроз.
Анализ последствий
Эксплуатация данных уязвимостей представляет серьёзную угрозу для сетей зарядных станций для электромобилей, которые становятся всё более критически важными для национальной инфраструктуры. Возможные последствия включают:
- Нарушение работоспособности: DoS-атаки могут остановить работу зарядных сервисов, что повлияет на автопарки, общественные зарядные станции и экстренные службы, зависящие от электромобилей.
- Финансовый и репутационный ущерб: Манипуляция данными о зарядке может привести к спорам о выставлении счетов, мошенничеству или потере доверия к поставщикам инфраструктуры для электромобилей.
- Угрозы безопасности: Несанкционированное выполнение команд может позволить злоумышленникам обойти протоколы безопасности, что создаст опасность для пользователей или приведёт к физическому повреждению оборудования.
Учитывая рост популярности электромобилей и расширение сетей зарядных станций, эти уязвимости подчёркивают необходимость проактивных мер безопасности в средах операционных технологий (OT).
Рекомендации для специалистов по безопасности
Официальные патчи или обходные решения от CISA пока не выпущены, однако организациям, использующим зарядные станции EVMAPA, следует предпринять следующие шаги:
- Отслеживать обновления в уведомлении CSAF, включая присвоение CVE и рекомендации производителя по устранению уязвимостей.
- Изолировать критически важную инфраструктуру зарядных станций от ненадёжных сетей для снижения риска удалённых атак.
- Внедрить сегментацию сети, чтобы ограничить горизонтальное перемещение в случае взлома.
- Развернуть системы обнаружения и предотвращения вторжений (IDS/IPS) для мониторинга подозрительной активности, направленной на зарядные станции.
- Проверить контроль доступа, чтобы убедиться, что только авторизованный персонал может взаимодействовать с системами управления зарядкой.
- Подготовить планы реагирования на инциденты для возможных сбоев или компрометаций.
Специалистам по безопасности рекомендуется подписаться на уведомления CISA по промышленным системам управления (ICS) для получения актуальной информации об этой и других угрозах критически важной инфраструктуре. Дополнительные рекомендации могут быть опубликованы по мере выпуска производителем патчей или мер по снижению рисков.
Полный документ CSAF доступен в репозитории CISA на GitHub.