Beveiligingsonderzoekers hebben zeventien zerodays gevonden in laadpalen van fabrikant iocharger. Het was mogelijk om via de kwetsbaarheden alle laadpalen van de fabrikant over te nemen. Zestien kwetsbaarheden zijn inmiddels verholpen.
De kwetsbaarheden werden gevonden door Harm van den Brink van het Dutch Institute of Vulnerability Disclosure en beveiligingsonderzoeker Wilco van Beijnum. Zij ontdekten dat de Home- en Pedestal-modellen van iocharger kwetsbaar waren voor aanvallen, schrijft het DIVD op zijn website. Dezelfde kwetsbare firmware wordt echter in alle AC-modellen van iocharger gebruikt, waaronder de modellen die worden verkocht onder andere merknamen. De onderzoekers konden geen inzicht krijgen in welke andere merken dat zijn.
De zestien verholpen problemen zijn in overleg met de fabrikant gepubliceerd. Het gaat onder meer om authenticated command injections, waarmee aanvallers eigen commando's kunnen uitvoeren op een besturingssysteem. Die kunnen ertoe leiden dat de aanvaller op afstand eigen code kan uitvoeren op rootniveau. Ook zijn er kwetsbaarheden gevonden waarmee bijvoorbeeld back-ups gemanipuleerd kunnen worden en eigen firmwarebestanden gemaakt en uitgevoerd kunnen worden. Verder bleken er standaard inloggegevens in plaintext in de firmware te staan.
Wat de zeventiende kwetsbaarheid is, is niet bekendgemaakt. De fabrikant werkt nog aan een oplossing voor dit probleem. Dertien van de fouten zijn inmiddels verholpen met firmwareversie 24120701; versie 25010801 lost er nog eens drie op. De firmware is te downloaden via de distributeurs van iocharger-producten.
Het DIVD raadt aan om iocharger-apparatuur niet bloot te stellen aan onbetrouwbare netwerken, zoals het internet of gastnetwerken. "Is een internetverbinding vereist, zet het apparaat dan achter een natgateway en blokkeer al het inkomende verkeer", zegt het DIVD. Verder luidt het advies om de wachtwoorden van het apparaat te wijzigen, als dat nog niet is gebeurd.