Elektrikli Araç Şarj İstasyonları: Dışı Sade İçi Karmaşık
Şarj istasyonlarına bakarken hepimiz "işte basit bir elektrik kutusu" deriz değil mi? Ama gerçekte bu cihazlar enerji şebekesine bağlı, oldukça gelişmiş ağ düğümleridir. Bir süredir bu konuları kurcalarken aldığım notları sizlerle paylaşmak istedim. Keyifli okumalar dilerim.
Donanım Mimarisi ve Neler Ters Gidebilir?
DC hızlı şarj istasyonunun temelinde üç şey var: güç elektroniği, kontrol ünitesi ve iletişim modülleri. Şarjın güvenli olması için IEC 61851 ve IEC 62196 standartlarına uygun RCD (kaçak akım rölesi) ve aşırı akım sigortaları kullanılıyor. Ancak siber güvenlik tarafında iki büyük sorun var: fiziksel bütünlük ve yetkisiz kontrol.
600A ve üstü akımlarla çalışan DC şarj istasyonları ciddi ısınıyor, bu yüzden sıvı soğutma sistemleri kullanılıyor. Bu sistemler genelde IoT veya SCADA üzerinden uzaktan yönetiliyor. Şimdi biraz düşünün; bir saldırgan bu termal yönetim sistemine sızarsa ne olur? Soğutma fanlarını kapatır, valfları manipüle eder... sonuç? İstasyon aşırı ısınır, donanım bozulur, en kötü senaryoda yangın çıkar bile. Yani siber saldırıların hedefi sadece veri çalmak değil, fiziksel hasara da neden olabiliyor.
Fiziksel Erişim = Kapı Ardına Kadar Açık
Şarj istasyonlarındaki servis portları veya halka açık USB girişleri kötü amaçlı yazılım için tam bir davetiye. "Juice Jacking" diye bir şey var, belki duymuşsunuzdur. Saldırganlar halka açık şarj noktalarına kötü amaçlı yazılım yerleştirip cihazları enfekte ediyorlar. Klasik ama etkili.
Gömülü Sistemler ve Kernel Zafiyetleri
EVSE'lerin kontrol üniteleri genellikle özelleştirilmiş Linux dağıtımları kullanıyor. Linux kernel'deki zafiyetler bu cihazların kontrolünü tehlikeye atıyor. Mesela Use-After-Free (UAF) gibi kritik güvenlik açıkları var. CVE-2018-17182 buna güzel bir örnek - Linux kernel 3.16 ile 4.18.8 arasındaki versiyonları etkiliyor. Bu zafiyet, düşük yetkili bir kullanıcının anında root yetkisine yükselmesini sağlıyor (Privilege Escalation). Root yetkisi demek tam kontrol demek, yani teoride şarj akımını veya voltajı bile manipüle edebilirsiniz.
Upstream kernel bu tür zafiyetleri hızlı yamasa da, gömülü sistem üreticileri yamaları haftalar sonra dağıtabiliyor. Bu süre zarfında sistemler savunmasız kalıyor.
Donanım tarafında da önlemler almak gerek tabi. Secure Boot ve Root of Trust (RoT) gibi çözümler, sadece kriptografik olarak imzalanmış firmware'lerin cihazda çalışmasını sağlıyor. Fiziksel kurcalamaya karşı ilk savunma hattı bu.
Ağ Protokolleri: Asıl Eğlence Burada Başlıyor
EVSE ile merkezi sistem (CMS) ve araç arasındaki iletişim, hem operasyonel devamlılık hem de veri gizliliği açısından hedef oluyor.
DoS/DDoS saldırıları ciddi tehdit oluşturuyor. Binlerce şarj cihazının kontrolünü ele geçiren bir saldırgan, bunları eşzamanlı açıp kapatarak yerel elektrik şebekesini çökertebilir. Özellikle V2G (Vehicle-to-Grid) teknolojisi devreye girince bu tehdit daha da kritik hale geliyor çünkü çift yönlü enerji akışı var. Bu tür saldırılar sadece şarj altyapısını durdurmakla kalmıyor, elektrik şebekesinde ani yük dalgalanmaları yaratarak geniş çaplı kesintilere yol açabiliyor.
DDoS saldırıları SYN Flood gibi protokol seviyesindeki zafiyetleri kullanarak da yapılabiliyor. Bunları tespit etmek için sadece ağ trafiğini değil, CPU kullanımı, bellek tüketimi ve sistem yanıt sürelerini de sürekli izlemek gerek.
OCPP: Protokol Güvenliği Kritik
Open Charge Point Protocol (OCPP), EVSE ile CMS arasındaki ana iletişim protokolü. Yönetim, faturalandırma, operasyonel trafik hepsi buradan geçiyor. Hassas kullanıcı verileri ve kritik kontrol komutları içerdiği için saldırganların gözü hep burada.
Man-in-the-Middle (MitM) saldırılarıyla OCPP trafiğine sızılabiliyor. Saldırgan mesajları dinleyebilir, röleleyebilir veya değiştirebilir. Sonuç? Ödeme bilgileri çalınır, yetkisiz şarj komutları gönderilir.
Bu riskleri azaltmak için güvenlik duvarları, VPN tünelleri ve uçtan uca TLS şifrelemesi kullanmak şart. ISO 15118 standardı, Plug and Charge (PnC) gibi güvenli kimlik doğrulama özellikleri sunuyor ve MitM saldırılarına karşı iyi koruma sağlıyor.
OCPP 2.0.1 sürümü gelişmiş güvenlik profilleri ve yerel ISO 15118 desteğiyle geliyor. Karşılıklı PKI sertifika yönetimi ve güçlü TLS şifrelemesi var. Ancak hala yaygın kullanılan OCPP 1.6J sürümü PnC'yi sadece "Veri Transfer Mekanizması"na sararak (wrapper) uyguluyor. Bu da ciddi bir güvenlik açığı yaratıyor.
Gerçek dünyadan bir örnek: CVE-2022-0878. NVD'de kayıtlı olan bu zafiyet, EVSE sistemlerini doğrudan etkiliyor ve bu tür güvenlik açıklarının teorik değil aktif bir tehdit olduğunu kanıtlıyor.
Yasal Zorunluluklar ve Koruma Stratejileri
EV şarj altyapısı artık kritik altyapı statüsünde. Bu da beraberinde bir sürü yasal yükümlülük getiriyor.
Türkiye'de 2024'te yayımlanan EPDK Yönetmeliği, şarj hizmeti veren kuruluşlara siber güvenlik yetkinlik seviyeleri konusunda zorunluluk getirdi. Yetkinlik süreçlerini tamamladıktan sonra yetkilendirilmiş denetim firmalarına sektörel denetim yaptırmak ve raporları düzenli olarak EPDK'ya iletmek gerekiyor.
Finansal işlemler için PCI-DSS standardına uyum şart. Tedarik zinciri ve sistem yaşam döngüsü güvenliği için ISO/SAE 21434 standardı benimsenmeli. Ayrıca düzenli EV Şarj İstasyonu Penetrasyon Testleri (EVC Pentest) yapılması, sistemlerin siber tehditlere karşı direncini güçlendirmek ve uyumluluk gereksinimlerini karşılamak için vazgeçilmez hale geldi.
Zaman ayırıp okuduğunuz için teşekkürler, hatalarımı benimle paylaşırsanız seve seve ders çıkarırım :)
// RAPOR SONU, MUCAHIC / OP-0042 / 2025.11.06