成人免费xxxxx在线视频软件_久久精品久久久_亚洲国产精品久久久_天天色天天色_亚洲人成一区_欧美一级欧美三级在线观看

電動汽車充電站管理系統安全分析

安全 應用安全
隨著電動汽車保有量的持續增長,相應的配套設施也呈現出迅猛發展趨勢。其中,充電站作為關鍵基礎設施,尤為重要。這些充電站由充電站管理系統(EVCSMS)統一管理,為用戶和管理人員提供易用的操作接口。

1、  背  景

近年來,新能源汽車數量正以極高的速度增長,截至2022年6月,我國純電車的保有量達到了八百余萬輛[2];電動車充電樁(EVCS)數量也在以極高的速度增長,根據國家能源局數據,2022年上半年全國充電樁數量增加了一百余萬臺[3]。為了便于用戶使用與供應者的管理,大多數的充電站通過物聯網與充電站管理系統(EVCSMS)相連,并由充電站管理系統統一管理控制。暴露在互聯網中的充電站管理系統面對著巨大的威脅挑戰,這些威脅主要來自系統設計過程中留下的漏洞,Tony等人主要結合網絡空間中存在的常見漏洞與攻擊方式對主流EVCSMS進行分析,發現了可能存在的漏洞并總結了可能的攻擊。

二、分析方法

1. 充電站管理系統查找

Tony等人首先通過網絡搜索,檢索到EVCS相關制造商網頁、一些EVCSMS的OTA升級固件包以及一些相關開源協議項目,然后從固件、移動app以及協議三個層面對獲取到的數據包(安裝包)進行深入的資產分析與安全漏洞分析,主要流程框架如圖 1所示。

圖片

圖 1 數據獲取分析框架

Tony等人主要通過關鍵詞查找,從5個廣泛部署的充電站管理系統(下稱EVCSMS)的官方網站獲取到了他們的固件和軟件更新包;這些EVCSMS的官網一般都提供了移動app的安裝包下載地址,為了方便分析,Tony等人只下載了他們提供的APK,最后確定并收集了3個EVCSMS移動應用程序的信息,即ChargePoint、Go Electric和EV Connect的安裝包;最后,Tony等人通過不同搜索引擎,搜集了若干“電動汽車充電”相關的網頁。以上結果匯集如圖 2。

圖片

圖 2 搜集到的充電站管理系統信息

2. 資產分析

對固件的分析:從固件壓縮包中可以提取到Linux內核鏡像、文件系統鏡像、BIN/ELF可執行文件、Shell腳本等。在本地創建設備節點并掛載提取到的文件系統,即可看到固件中的根目錄,從根目錄中可以提取到通用網關接口(CGI)程序cgi-bin,對cgi-bin進行逆向分析,可以發現這個程序用于在EVCSMS上動態生成和管理web內容,通過分析運行過程Tony等人發現了它存在的漏洞。

對移動APP的分析:APK文件是由Java編譯得來,所以這部分的分析相對簡單。主要是從APK文件中提取出DEX文件,使用開源軟件Dex2jar將DEX轉換成JAR文件,再通過Java反編譯工具JD GUI打開JAR文件即可看到源碼。

對Web APP的分析:由于網頁應用是閉源的,所以只能進行黑盒滲透測試它們存在的漏洞。Tony等人根據網頁獲取到Web根,使用爬蟲工具獲取到所有不需要身份驗證的可訪問端點。從JavaScript庫文件中獲取隱藏參數,并通過嗅探工具探測HTTP請求以獲得隱藏的HTTP頭。

3. 漏洞分析

根據常見漏洞分析技術進行深入的安全分析,比如開放式Web應用程序安全項目(OWASP)測試指南,這部分的主要工作集中在如跨站點腳本(XSS)和結構化查詢語言注入(SQLi)兩部分。

三、存在的漏洞

本部分總結了這些充電站管理系統中存在的幾個常見漏洞(圖 3),以及這些漏洞可能對充電設施、充電站的用戶等角色帶來的影響與危害。

圖片

圖 3 主流EVCSMS中存在的漏洞

1.  跨站腳本(XSS)

由于實驗對象中的大多數ECVSMS都缺少對用戶輸入的鑒別與編碼,這將給攻擊者XSS攻擊的機會。例如,在其中一款充電管理系統EVlink中,Tony等人在其通用網關接口的二進制程序(cgi-bin)中發現了若干端口及其GET的請求參數,這允許攻擊者將惡意的JavaScript注入到Web框架中。

XSS攻擊對充電設施將帶來難以估量的影響。攻擊者可以利用XSS將惡意JavaScript注入EVCSMS上下文,從而劫持目標用戶的會話,進而進行許多非法操作。更可怕的是,當攻擊者利用此漏洞獲取到管理員權限時,攻擊者將可以完全控制并管理EVCSMS的功能和數據。例如,Tony等人在EVlink中發現了一個配置初始化功能,該功能可用于CSV(一種逗號分隔值)注入,當加載特制的CSV文件時,該功能可以用于嵌入XSS有效載荷,并將其存儲在系統數據庫中,甚至可以劫持管理員賬戶的會話進而對后續操作提權。圖 4展示了Tony等人成功劫持管理員賬戶的會話。

此外,此XSS漏洞將運行攻擊者通過植入web shell,并定期從EVCSMS的遠程服務器獲取和執行JavaScript,以實現持久訪問。

圖片

圖 4 成功劫持管理員的會話令牌

2. SQL注入(SQLi)

SQL注入漏洞也是一個老生常談的漏洞了,導致此漏洞的原因有很多,但也基本都是缺少對代碼和數據的區分,且缺少身份認證導致的。例如,BaSE EVMS和ICEMS上的身份驗證表單通過其POST參數都存在基于布爾和時間的盲SQLi缺陷,可以將其用作注入點,系統地執行任意SQL查詢并轉儲存儲的EVCSMS數據庫表。圖 5展示了Tony等人轉儲到的數據庫信息,其中包含了用戶賬戶詳細信息“sys_user”和計費信息“invoice_record”的數據庫。

圖片

圖 5 ICEMS中的部分數據庫

SQL注入攻擊帶來的影響也是很可怕的,包括對系統固件的影響與對平臺、用戶數據等的影響。大部分的充電設施都會用到OTA對固件升級,固件文件的校驗碼一般都存在于數據庫中。攻擊者可能會通過其他漏洞可以將合法固件更換成惡意固件,并利用SQL注入,將存在數據庫中正確固件校驗碼更換成惡意固件的校驗碼,導致充電設施下載到惡意固件后無法鑒別其真實性而安裝了惡意固件。這些惡意固件中可能被植入Rootkit(一種惡意軟件),以獲得持久和特權功能,進而實現下一步攻擊。

借助SQL注入攻擊,攻擊者甚至可以更改平臺中的計費信息,比如修改圖 5中的“bluesky”數據庫中“sys_bill”和“sys_refund”表的內容,它們分別包含計費和退款信息,這將給一些試圖逃費的惡意用戶利用的機會,給平臺帶來難以估量的經濟損失。攻擊者還可以從數據庫中查詢到用戶的賬戶信息,其中不乏一些用戶的敏感信息,比如用戶的密碼、登錄活動、郵箱地址等。借助這些信息,攻擊者可以對用戶進行針對性的進一步攻擊,如黑郵件、騷擾和身份盜竊等。

3. 缺少身份認證  

例如,Tony等人在EVlink上發現了一個維護端點,它沒有強制執行足夠的授權,因此可能導致強制瀏覽攻擊(Forced Browsing Attacks)。事實上,攻擊者可以通過直接訪問此端點來繞過身份驗證,這可以授予攻擊者訪問和修改能源管理設置面板的權限,他們將能夠在其中查看用戶信息和充電過程詳細信息以及有關內部系統的其他敏感信息(例如固件版本)。類似的,其他EVCSMS(如Keba、Ensto CSI和Garo CSI)也因其多個端點的身份驗證缺失而遭受信息泄露漏洞。例如,這可以使未經身份驗證的對手了解有關底層EVCS狀態的信息,如圖 6所示。

圖片

圖 6 Ensto CSI上未經認證的EVCS狀態信息泄露

4. 硬編碼密鑰

Tony等人在三個基于移動APP的EVCSMS(即ChargePoint、Go和EV Connect)的Java源代碼中發現了硬編碼安全密鑰(例如,密碼密鑰)。這些密鑰用于通過一些對數據/通信進行加密的操作,例如創建/注冊、身份驗證和信息更新。因此,通過獲取這些操作的源代碼,攻擊者可以編寫一些規避加密方案的算法,這些加密往往是針對用戶通信和數據的。攻擊者成功規避加密方案后就可以推斷出用戶的個人信息以及其他敏感數據(例如,帳戶憑據等)。

5. 其他

除以上列舉的幾個常見的、嚴重的,可能會對用戶和平臺帶來損失的漏洞外,Tony等人還闡述了其他幾種可能會對平臺或者電網帶來嚴重影響的安全漏洞,比如攻擊者可能購置/獲取大量的損壞的EVCS來構建僵尸網絡,用以發各種網絡攻擊,如DoS或網絡嗅探/偵察活動;又或者利用服務器端請求偽造(SSRF)漏洞,進而發現EVCSMS網站內網中的其他關鍵站點,或者利用SSRF漏洞從EVCSMS中提取信息,從而讀取存儲在EVCS文件系統上的任意文件和記錄日志等。

四、防御建議

本節Tony等人討論了系統開發人員/設計師可以實施的實際對策,以加強部署的EVCSMS,并減輕針對EVCS、其用戶和連接電網的進一步網絡攻擊。針對圖 3中列舉的漏洞,Tony等人做出了相應的防御措施,如圖 7所示。

圖片

圖 7 針對以上漏洞提出的防御建議

對于可篡改的HTTP參數,開發者應該盡可能地根據預編譯的有效值表過濾用戶輸入的參數,并且對這些輸入進行適當的裁剪、編碼,以避免XSS攻擊。

為了緩解SQL注入攻擊,開發者應該防止攻擊者通過在EVCSMS身份驗證表單中的易受攻擊參數上濫用字符串鏈接來執行SQL查詢,比如使用參數化查詢來區分代碼和數據。

開發者應該在所有端點上強制進行身份驗證,防止攻擊者通過側端點上的直接或錯誤請求誘使EVCSMS無意泄漏敏感信息。

在固件或者移動APP中,開發者應避免使用固定的密鑰(嵌入式密鑰),應動態地為每個客戶端創建臨時密鑰,并使用安全的連接(如TLS)給客戶端傳輸,從而避免因固件、APP被攻擊者逆向而泄露。

五、總  結

在電動汽車蓬勃發展的今天,充電設施的廣泛部署給人們帶來了巨大的便利,在充電設施的部署和生產設計過程中,網絡安全是不可忽視的一環。本文中,Tony等人闡述了他們收集EVCS固件、移動、Web APP的過程,并通過分析這類EVCSMS,發現了它們存在著嚴重的漏洞,從而使整個層級處于網絡攻擊的高風險之中。隨后,Tony等人闡明了利用已識別漏洞進行網絡攻擊的可行性,并提出了一系列切實可行的對策,幫助確保現有系統的安全,并對新系統的設計和實施提出了建議,同時為開發人員、最終用戶和電網運營商提供安全指南和最佳實踐。

參考文獻

[1]  Nasr T, Torabi S, Bou-Harb E, et al. Power jacking your station: In-depth security analysis of electric vehicle charging station management systems[J]. Computers & Security, 2022, 112: 102511.

[2]  任沁沁, 陳宇軒, 范小林. 新能源汽車“上量”發展勢頭強勁[N]. 經濟參考報, 2022-07-08(007).

[3]  高偉. 充電樁市場規模快速提升 上市公司加碼布局[N]. 經濟參考報, 2022-08-05(003).

聲    明

本文總結自Tony等的論文《Power jacking your station: In-depth security analysis of electric vehicle charging station management systems》,部分觀點翻譯自原文章,可能與原文有些許出入,請以原文為準。

責任編輯:武曉燕 來源: 中國保密協會科學技術分會
相關推薦

2023-09-27 16:37:27

2022-10-26 09:28:55

物聯網電動汽車

2022-10-26 15:04:39

物聯網電動汽車充電運營商

2023-03-06 15:18:01

2022-12-27 17:57:03

開源汽車充電

2021-01-20 20:37:09

AI

2024-02-02 10:41:01

人工智能電動汽車

2013-04-15 14:21:21

2024-03-01 15:23:48

2023-06-12 10:21:50

物聯網IoT

2024-11-15 12:24:53

2024-02-20 14:36:45

2017-09-02 08:50:09

2023-03-07 15:43:02

2011-03-23 14:11:15

安全Unix系統

2022-03-17 10:09:41

區塊鏈電動汽車技術

2021-12-13 10:10:38

智能自動駕駛汽車
點贊
收藏

51CTO技術棧公眾號

主站蜘蛛池模板: 国产一卡二卡三卡 | 一级欧美视频 | 色狠狠一区| 久草久草久草 | 日本男人天堂 | 成人欧美| 成人网av | 中文字幕一区二区在线观看 | 久久综合狠狠综合久久综合88 | 亚洲 欧美 另类 综合 偷拍 | 欧美高清视频一区 | 日韩av在线不卡 | 亚洲36d大奶网| 国产精品无码专区在线观看 | 精品一二区 | 国产综合av | 91久久国产综合久久 | 亚洲精品一区二区三区免 | 国产三级一区二区 | 亚洲国产一区视频 | 九九综合 | 伊人久操| 国产精品a久久久久 | 欧美精品久久久久久久久久 | 我要看黄色录像一级片 | 午夜免费视频观看 | 九九天堂网 | 国产小视频精品 | 91精品国模一区二区三区 | 人人看人人射 | 日本在线免费 | 日韩在线视频一区 | 亚洲aⅴ一区二区 | 国产露脸国语对白在线 | 久久久999成人 | 午夜视频在线 | 精品国产乱码久久久久久蜜柚 | 99精品免费 | 国产精品视频久久久久 | 久草色视频 | 四虎影视免费观看 |