某电动汽车充电控制器曝严重漏洞,可被远程控制

阅读量10069

发布时间 : 2025-07-09 16:23:57

近日,德国工业自动化巨头凤凰电气(Phoenix Contact)发布安全通告,披露其CHARX SEC-3xxx系列电动汽车充电控制器存在四个严重漏洞。该公司与德国工业网络安全协调中心 CERT@VDE协同发布漏洞详情,并同步推出紧急修复方案。

此次披露的四个漏洞可能被远程或本地攻击者利用,实施包括远程代码执行、后台配置篡改、OCPP 后端劫持及本地权限提升在内的多种攻击手段,影响范围覆盖所有运行固件版本低于 v1.7.3 的设备。业内专家警告称,若控制器部署在未隔离或暴露的网络环境中,攻击者可在无需身份验证的情况下接管设备,进而操控充电流程、篡改计费、窃取用户数据,甚至干扰电网负载调度。

作为智能电动汽车基础设施中的关键节点,EV 充电控制器承担着电能调配、用户身份认证、计费结算及云平台通信等核心功能。此次漏洞波及的 CHARX SEC-3xxx 控制器广泛部署于欧洲与亚洲的公共和半公共充电场景,一旦被恶意利用,攻击者不仅可能控制充电设备、绕过计费系统,还可借此作为横向跳板,渗透进入更高价值的 OT 或 ICS 网络资源。

多个安全研究机构已将本事件列为“高优先级基础设施漏洞”,与 Log4Shell、MOVEit Transfer 等广泛攻击面漏洞并列。CERT@VDE 亦在其官方通告中强烈建议运营商尽快完成修复,并加强网络访问控制与认证配置。

漏洞披露详情如下:

关键漏洞简述

  • CVE-2025-25270(CVSS 9.8)
  • 远程代码执行(RCE)
  • 攻击者可通过篡改设备配置,在特定部署场景下实现以 root 权限远程执行任意代码。该漏洞风险最高,具备完全接管设备的能力。
  • CVE-2025-25268(CVSS 8.8)
  • API 未授权访问
  • 控制器暴露的 API 接口缺乏身份验证控制,攻击者可通过邻接网络访问,获取系统读写权限,修改运行配置。
  • CVE-2025-25271(CVSS 8.8)
  • OCPP 后端重定向
  • 由于默认配置不安全,攻击者可在本地网络中重设设备所连接的 OCPP 后端,将数据引流至恶意服务器,截获通信内容或劫持设备控制权。
  • CVE-2025-25269(CVSS 8.4)
  • 本地权限提升
  • 本地攻击者可注入恶意命令,利用系统组件缺陷触发以 root 权限执行,从而完成本地提权。


受影响产品

  • CHARX SEC-3000
  • CHARX SEC-3050
  • CHARX SEC-3100
  • CHARX SEC-3150

修复建议

立即升级固件至最新版 v1.7.3;

限制 API 接口、OCPP 通信口与配置界面的访问范围;

启用基于 TLS 的 OCPP 加密通信与认证机制;

配置 VLAN 网络隔离,强化防火墙访问策略。

尽管此次漏洞主要影响的是工业部署场景下的 EV 控制器,但其暴露出的系统性问题,对于安全从业者、设备厂商及平台运营方都具有典型警示意义,以下三点值得特别关注:


  • 01
    默认配置与认证缺失问题突出
  • 本次事件暴露了 ICS 设备在安全设计上的“通病”:配置接口缺乏身份验证、部署默认密码或空密码、API 暴露过度,均为高风险触发点。
  • 02 OCPP 后端劫持风险值得重估
  • OCPP 协议作为 EV 充电桩与运营管理平台的通信桥梁,一旦遭篡改连接或重定向,将造成用户数据泄露、远程操控、伪计费等严重后果,尤其在聚合型或 SaaS 平台部署中风险更高。
  • 03  智能能源设备需纳入安全基线治理
  • 随着“光储充”“V2G”“分布式电网”等新型能源结构的发展,EV 控制器逐步具备 OT 网络关键权限,若不及时纳入安全基线治理,将成为新一代攻击链的起点。

本文由安全客原创发布

转载,请参考转载声明,注明出处: https://www.anquanke.com/post/id/309651

安全KER - 有思想的安全新媒体

分享到:微信
+10赞
收藏
安全客
分享到:微信

发表评论

Copyright © 北京奇虎科技有限公司 三六零数字安全科技集团有限公司 安全KER All Rights Reserved 京ICP备08010314号-66