Les stations de recharge de voiture EVLink de Schneider étaient faciles à pirater, grâce à un mot de passe en dur – TechCrunch


Schneider a corrigé trois vulnérabilités dans l'une de ses stations de recharge de voitures électriques populaires, qui, selon des chercheurs en sécurité, auraient facilement permis à un attaquant de prendre le contrôle à distance de l'unité.

Dans le pire des cas, un attaquant peut forcer un véhicule branché à cesser de charger, le rendant inutilisable dans un «état de déni de service», attaque favorisée par certains acteurs de la menace, car il s'agit d'un moyen efficace de forcer un élément à cesser de fonctionner.

Les bogues ont été corrigés grâce à une mise à jour logicielle qui a été déployée le 2 septembre, peu après leur première divulgation, et des détails limités sur les bogues ont été révélés dans un document complémentaire le 20 décembre. Un tableau plus complet des vulnérabilités, découvert par New La société de sécurité Positive Technologies, basée à York, a été publiée aujourd'hui – presque un mois plus tard.

Les bornes de recharge EVLink de Schneider sont de toutes formes et de toutes tailles – certaines pour le mur du garage et d’autres dans les stations-service. Selon Positive, il s’agit des bornes de recharge des bureaux, hôtels, centres commerciaux et garages de stationnement vulnérables.

Les stations de charge électriques EVLink Parking de Schneider, l’un des nombreux produits de charge vendus par Schneider, sont au cœur de la divulgation de Positive et sont principalement destinées aux complexes d’appartements, aux parkings privés, aux bureaux et aux municipalités. Ces stations de recharge sont, comme d’autres, conçues pour les véhicules électriques entièrement hybrides et les véhicules électriques hybrides, y compris Teslas, qui disposent de leur propre connecteur.

Etant donné que la station de stationnement EVLink Parking peut être connectée au nuage de Schneider via une connexion Internet, via une connexion cellulaire ou à large bande, Positive a déclaré que l'interface utilisateur Web de l'unité de charge pouvait être consultée à distance par tout utilisateur et envoyer facilement des commandes au système de facturation. station – même pendant son utilisation.

«Un pirate informatique peut arrêter le processus de charge, mettre l'appareil en mode de réservation, ce qui le rendrait inaccessible à tout client jusqu'à ce que le mode de réservation soit désactivé, et même de déverrouiller le câble pendant la charge en manipulant la trappe de verrouillage de la prise. éloignez-vous avec le câble », a déclaré positif.

"Pour les conducteurs de voitures électriques, cela signifie ne pas pouvoir utiliser leurs véhicules car ils ne peuvent pas être facturés", a-t-il déclaré.

Positive n’a pas dit quel était le mot de passe retiré depuis, mais, vu sa curiosité, nous l’avons demandé et nous le mettrons à jour dès que nous aurons reçu sa réponse.

Les chercheurs Vladimir Kononovich et Vyacheslav Moskvin ont également découvert deux autres bogues qui donnent à un attaquant un accès complet sur un périphérique – une faille d'injection de code et une vulnérabilité d'injection SQL. Les deux ont été corrigés dans la même mise à jour logicielle.

Schneider n'a pas répondu à une demande de commentaire. Si cela change, nous mettrons à jour.

Reportage supplémentaire: Kirsten Korosec.