Schneider EVlink の脆弱性:リモートから電気自動車用充電ステーションが狙われる

New Flaws Expose EVlink Electric Vehicle Charging Stations to Remote Hacking

2021/12/27 SecurityWeek — Schneider Electric は、同社の電気自動車用充電ステーション EVlink が、リモート攻撃を受ける可能性があるし、複数の新しい脆弱性にパッチを適用した。Schneider は 12月14日にパッチの提供を発表し、顧客に対してパッチ/緩和策を適用 を直ちに行うよう促した。

この欠陥は、EVlink City (EVC1S22P4/EVC1S7P4)、Parking (EVW2/EVF2/EVP2PE)、Smart Wallbox (EVB1A) の各デバイスに影響することが判明しており、また、製造中止になった一部の製品にも影響がある。

これらの充電ステーションには、重要度1、重要度5の計7件の脆弱性が発見されたとしています。Schneider は、これらの充電ステーションで、Critical 1件と High 5件を含む、合計で7件の脆弱性を発見した、研究者 TonyNasr の功績を認めている。

これらの脆弱性には、クロス・サイト・リクエスト・フォージェリ (CSRF) およびクロス・サイト・スクリプティング (XSS) のバグが含まれており、これらのバグを悪用することで、正当なユーザーのようなアクションの実行や、ブルートフォース攻撃による充電ステーションへの不正アクセスなどを許してしまう。最も深刻な問題は、CVSS 値 9.3 の サーバー・サイド・リクエスト・フォージェリ (SSRF) の脆弱性である。

Schneider は、対策を怠ると、「充電ステーションのコンフィグレーションやアカウントが改ざんされ、危険にさらされる」可能性があると警告している。このような改ざんは、サービス拒否攻撃などにつながる可能性があり、その結果として、充電ステーションの不正使用/サービスの中断/充電データ記録の送信失敗、充電ステーション設定の開示/変更などが発生する可能性がある」と勧告文に記している。

この脆弱性を悪用するには、システム内部の通信ポートへの物理的なアクセスが必要だが、ローカル・ネットワークや充電ステーションが Web からアクセスできる場合には、インターネットからも攻撃が可能であることを、同社は認めている。

具体的な説明として、「インターネットに接続された充電ステーションを悪用する場合、LAN にアクセスする必要がないため、攻撃ベクターは極めて強力で効果的になる。この場合、敵対者は、インターネット全体をスキャンして、実行可能な EVCS (電気自動車用充電ステーション) を探し出し、その脆弱性を利用しようとする。つまり、EVCS の接続性は、実際の悪用プロセス (脆弱性の誘発) の観点では、何の違いもないことに留意すべきだ」と述べている。

TonyNasr は、「たとえば、EVCS がインターネット経由でアクセスできない場合の敵対者は、ローカルでありながらリモート・エクスプロイトを行うために、EVCS が接続されている LAN にアクセスすることが想定されるが、これは比較的些細な作業である(たとえば、Wi-Fi ネットワークのパスワードやデフォルト設定のネットワークをクラックする)。これらの2つの方法により、懸念される脆弱性を利用した様々なサイバー攻撃が生じ、敵対者による EVCS の制御を許すことになる。

また、SSRF バグなどの脆弱性は、特別に作成したリクエストを送信することで、ユーザーの操作を必要とせずに攻撃することが可能だ。このような攻撃が成功すると攻撃者は、侵害した EVCS をネットワーク・プロキシとして活用し、実質的にボットネットを構築し、他の機器に対して分散型サービス拒否 (DDoS) などの分散型サイバー攻撃を行うことが可能になる。その一方で、XSS や CSRF の脆弱性を利用するには、ユーザーを騙してリンクをクリックさせるなどの操作が必要となる」と述べている。

研究者たちは、「最も破壊的な攻撃手段は、インターネットに接続された EV Link を標的としたリモートからのサイバー攻撃だが、EV Link の基本コンフィグレーションには、より効率的なリモート監視/管理のためのネットワーク接続が必要であるため、敵対者は LAN を介して管理システムを標的とすることで、これらのステーションのエコシステムに大きな危険をもたらす可能性がある」と述べている。

Shodan や Censys などのサービスを介したインターネット検索によると、インターネットに公開されているシステムは数千にのぼるという。

TonyNasr は、「現時点ではインターネットに接続されていないが、ネットワークに接続されている EVlink 充電ステーションは、きわめて多くなっている。したがって、たとえば LAN 上の特定のベクターを介して、前述の脆弱性を利用したローカル攻撃が可能であることに留意する必要がある」と述べている。

これらの脆弱性は、電気自動車の充電ステーション管理システムに関する、大規模な研究の一環として発見されたものだ。この研究の全結果は、来年に公開される予定だが、研究の対象となった他ベンダーや製品名については、現時点では明らかにしないようだ。電気自動車の普及に伴い、充電ステーションに対するサイバー・セキュリティ研究者の関心も高まっている。今年は、Pen Test Partners と Trend Micro が、これらのシステムのセキュリティを分析している。

Schneider EVlink のアドバイザリ EVlink City / Parking / Smart Wallbox Charging Stations は、2,021年12月14日付けでリリースされていました。CVE は、CVE-2021-22724/CVE-2021-22725/CVE-2021-22818/CVE-2021-22819/CVE-2021-22820/CVE-2021-22821/CVE-2021-22822 が列挙され、CVSS は 8.8 が最高値でした。これまでの Schneider 関連のポストですが、7月に「Schneider Modicon PLC に存在する ModiPwn という名の深刻な脆弱性」があり、12月に「OT 環境での Log4Shell リスク:防御のための最適な手段を探る」があります。ただし、今回の EVlink アドバイザリには、Log4j というキーワードは記載されていませんでした。