image

Onderzoekers: Autel MaxiCharger laadpaal bevatte authenticatie-backdoor

vrijdag 6 september 2024, 10:41 door Redactie, 2 reacties

De Autel MaxiCharger laadpaal bevatte een backdoor in de authenticatiefunctie, alsmede verschillende andere kwetsbaarheden, waardoor een aanvaller op bluetooth-afstand code op het apparaat kon uitvoeren. Dat laten onderzoekers van securitybedrijf Computest in een analyse weten. Begin dit jaar lieten de onderzoekers tijdens de Pwn2Ownd-wedstrijd zien dat de beveiliging van laadpalen, waaronder ook de Autel MaxiCharger, te wensen overliet.

Nu zijn de technische details van de kwetsbaarheden openbaar gemaakt. Tijdens de wedstrijd wisten meerdere onderzoekers de problemen te vinden, zo blijkt uit de 'bug collisions'. Wanneer gebruikers van de laadpaal via bluetooth verbinding maken vindt er een handshake plaats waarbij zowel de laadpaal als app willekeurige getallen kiezen, waarna er een hash wordt berekend.

De app hasht het ontvangen authenticatie-token met de willekeurige nummers, maar de laadpaal berekent dit authenticatie-token gebaseerd op een zescijferig token dat op de laadpaal aanwezig is en het serienummer. De laadpaal vergelijkt de ontvangen hash met de berekende hash. Als ze overeenkomen wordt de gebruiker geauthenticeerd. Als de waardes niet overeenkomen wordt dezelfde berekening nog een keer gedaan. In plaats van de zescijferige token te gebruiken die specifiek voor de laadpaal is, wordt er een hardcoded authenticatie-token in de firmware gebruikt.

"We weten niet precies waarvoor dit proces is bedoeld, maar het logbericht wanneer dit gebeurt is "authbd succ", dus dit zou een opzettelijke "backdoor" kunnen zijn", aldus de onderzoekers. Die voegen toe dat de Autel MaxiCharger niet alleen als privé laadpaal is te gebruiken, maar ook een publieke laadpaal kan zijn en dan "vertrouwde" hardware wordt voor het ontvangen betalingen.

"Terwijl geld- en betaalautomaten allerlei beveiligingsmaatregelen hebben toegevoegd om aanvallen (zelfs tegen mensen met fysieke toegang tot de hardware) te voorkomen, bevat deze laadpaal triviale kwetsbaarheden, een backdoor in de authenticatiefunctie en toegankelijke UART of andere interne debugpoorten. Dat is erg zorgwekkend", aldus de onderzoekers. De fabrikant heeft de problemen inmiddels verholpen. Zo is het 'backdoor authentication token' verdwenen en zijn ook de buffer overflows opgelost.

Reacties (2)
06-09-2024, 12:43 door Anoniem
Wie dacht bij het ontwerp dat bluetooth een goed idee was? Dat had je kunnen verwachten natuurlijk.
06-09-2024, 16:05 door Anoniem
Niet raar dat ze voor publieke laadpalen een "backdoor" hebben waarmee ze hun eigen voertuigen gratis kunnen opladen.

Maar om dat niet te verwijderen bij particulieren is natuurlijk niet leuk.

Verder is het natuurlijk gewoon weer slecht geprogrammeerd.
Reageren
Ondersteunde bbcodes
Bold: [b]bold text[/b]
Italic: [i]italic text[/i]
Underline: [u]underlined text[/u]
Quote: [quote]quoted text[/quote]
URL: [url]https://www.security.nl[/url]
Config: [config]config text[/config]
Code: [code]code text[/code]

Je bent niet en reageert "Anoniem". Dit betekent dat Security.NL geen accountgegevens (e-mailadres en alias) opslaat voor deze reactie. Je reactie wordt niet direct geplaatst maar eerst gemodereerd. Als je nog geen account hebt kun je hier direct een account aanmaken. Wanneer je Anoniem reageert moet je altijd een captchacode opgeven.