차지포인트 가정용 EV 충전기서 취약점 발견
스터넘-차지포인트, ChargePoint Home Flex 보안 강화 협력
2024-01-24 온라인기사  / 윤범진 기자_bjyun@autoelectronics.co.kr

보안 컨설팅 업체인 스터넘(Sternum)은 23일(이스라엘 현지시각) 차지포인트(ChargePoint)에서 개발한 가정용 전기차(EV) 충전기에서 보안 취약점을 발견했다고 밝혔다.

이스라엘에 본사를 둔 스터넘은 포괄적인 연구 프로젝트에서 리버스 SSH 터널(reverse SSH tunnel)과 더 이상 사용되지 않는 NTP 클라이언트 및 HTTP 서버와 관련된 보안 취약점을 확인하고 차지포인트와 협력하여 문제를 해결했다.

차지포인트는 펌웨어 업데이트를 통해 HTTP 서버를 비활성화하고 NTP 클라이언트를 업데이트하여 문제를 해결했다. 차지포인트는 스터넘 IoT의 분석과 도움을 받아 ChargePoint Home Flex (CPH50) 가정용 EV 충전기의 취약점을 수정하고 공격 표면을 줄여 시스템 보안을 개선할 수 있었다. 

이 취약점은 사물인터넷(IoT) 기기, 특히 전기차 충전소와 같은 중요 인프라와 연결된 기기에 광범위한 보안 문제를 제기한다. 이 취약점은 진화하는 사이버 보안 위협과 더 이상 사용하지 않는 소프트웨어로부터 IoT 기기를 보호하기 위해 정기적으로 업데이트해야 한다는 점을 강조한다. 

차지포인트는 고객 보안의 일환으로 연구원들이 차지포인트 인포섹(ChargePoint InfoSec)과 협력하여 제품이나 환경에서 잠재적인 새로운 취약점을 파악하도록 권장하고 있다.

차지포인트에서 새로 발견된 취약점은 부팅 시 각 기기에 의해 설정되는 리버스 SSH(rSSH) 터널의 결함과 관련이 있다. 이 터널은 차지포인트가 원격 측정 및 진단을 위해 각 충전기에 액세스할 수 있도록 고안된 것으로, 이러한 장치가 SSH 연결을 처리하는 방식으로 인해 잠재적인 보안 위험을 내포하고 있다. 최신 기기는 보다 안전한 온디맨드 접근 방식을 이용하지만, 공격자가 기술 지원을 요청하여 서버에서 기기로의 온디맨드 연결을 기다리는 경우 여전히 공격에 악용될 수 있다. 

그러나 이전 버전의 소프트웨어는 여전히 ‘항상 연결(always-connect)’ 기본 설정을 사용한다. 기기에 직접 SSH 로그인은 불가능하지만, HTTP 서버 포트와 같은 대상 포트를 전달하여 무단 액세스 또는 조작에 악용할 수 있다는 데 취약점이 있다.

스터넘은 펌웨어 분석 중에 오래된 HTTP 서버, 알려진 취약점이 있는 더 이상 사용되지 않는 NTP 클라이언트, 더 이상 사용되지 않는 커널, 만료 기한이 무제한인 기기 인증서를 확인했다. 

기기에서 키 쌍을 덤프한다는 것은 공격자가 차지포인트의 중앙 서버에 인증할 때 잠재적으로 자체 터널을 생성할 수 있음을 의미한다. 이러한 무단 액세스는 연결된 각 충전기로 확대될 수 있다.

스터넘은 이러한 결과를 검증하기 위해 테스트 시설에 클라이언트-서버 세팅을 복제했다. 스터넘은 취약점을 발견한 후 차지포인트와 적극 협력하여 최신 소프트웨어 릴리스에서 업데이트된 취약점을 해결했다. 

이 업데이트에는 취약점을 완화하기 위해 NTP 클라이언트 패치, HTTP 서버 비활성화, SSH 연결 기본값을 ‘온디맨드’로 변경하는 작업이 포함되었다.



AEM_Automotive Electronics Magazine


<저작권자(c)스마트앤컴퍼니. 무단전재-재배포금지>


  • 100자평 쓰기
  • 로그인


  • 세미나/교육/전시

TOP