Компания Schneider Electric ииформирует пользователей о наличии критической уязвимости в зарядных устройствах линейки EVLink Parking, предназначенных для электромобилей. Брешь возникла из-за вшитых в код учетных данных, с помощью которых можно получить доступ к девайсу.

Зарядные устройства EVLink Parking обычно устанавливают в офисах, отелях, супермаркетах и автопарках. Они подключены к специализированному онлайн-порталу и по сети связаны со станциями техобслуживания электромобилей. Управление всей инфраструктурой осуществляется удаленно из облака.

Schneider выпустила патч для уязвимости CVE-2018-7800 на прошлой неделе, одновременно закрыв возможности для внедрения кода (CVE-2018-7801) и SQL-инъекций (CVE-2018-7802). Проблемам подвержены напольные зарядные устройства EVLink Parking с прошивкой версий 3.2.0-12_v1 и ниже. Баги обнаружили эксперты Positive Technologies Владимир Кононович и Вячеслав Москвин.

Степень опасности бреши CVE-2018-7801 оценена как высокая (8,8 балла по CVSS). Согласно бюллетеню Schneider, она «позволяет получить доступ с максимальными привилегиями при удаленном исполнении кода». Умеренно опасная уязвимость CVE-2018-7802 (6,4 балла) способна «обеспечить доступ к веб-интерфейсу с полным набором привилегий».

Кроме патчей, доступных в виде обновления в центре загрузок, компания предлагает ряд мер по снижению рисков — к примеру, советует через настройки брандмауэра ограничить внешний доступ к системе, разрешив его лишь для авторизованных пользователей.

Полторы недели назад «Лаборатория Касперского» опубликовала результаты исследования рисков, сопряженных с использованием подобных зарядников с дистанционным управлением. Исследователи изучили один из них — ChargePoint Home, и обнаружили множество уязвимостей, позволяющих с легкостью получить несанционированный доступ к устройству.

«Для проведения атаки потребуется только WiFi-доступ к сети, в которой находится зарядное устройство, — пишут эксперты. — Поскольку оно предназначено для домашнего пользования, безопасность беспроводной сети соблюдается, скорее всего, в ограниченном объеме. Это означает, что атакующий получит доступ без особого труда — например, перебором вариантов паролей».

Исследователи также отметили низкую защищенность используемых электромобилями протоколов передачи данных, платежных систем и бэкенд-коммуникаций.

Категории: Уязвимости