// CLASSIFIED // OFFENSIVE OPS // YETKİLİ PERSONEL DIŞINA ÇIKMAZ //
SYS ONLINE
SES --------
UPLINK SECURE
COORD --.----°N ---.----°W
----.--.--
--:--:-- UTC
MUCAHIC
// Offensive Operations Division, EST. 2026
OT / EV BLOG · NOTLAR EVSE OCPP ISO 15118 PARTE 1

EV Şarj İstasyonları ve Siber Güvenlik

DC hızlı şarj istasyonları aslında karmaşık ağ düğümleri. Donanım mimarisi, termal sabotaj, juice jacking, gömülü Linux kernel zafiyetleri, OCPP MitM saldırıları ve Türkiye'nin 2024 EPDK yönetmeliği, serinin ilk bölümü.

Operatör
OP-0042 / MUCAHIC
Yayın
2025.11.06
Okuma
~ 8 DK
Dosya ID
MU-007-EVSE

Elektrikli Araç Şarj İstasyonları: Dışı Sade İçi Karmaşık

Şarj istasyonlarına bakarken hepimiz "işte basit bir elektrik kutusu" deriz değil mi? Ama gerçekte bu cihazlar enerji şebekesine bağlı, oldukça gelişmiş ağ düğümleridir. Bir süredir bu konuları kurcalarken aldığım notları sizlerle paylaşmak istedim. Keyifli okumalar dilerim.

Donanım Mimarisi ve Neler Ters Gidebilir?

DC hızlı şarj istasyonunun temelinde üç şey var: güç elektroniği, kontrol ünitesi ve iletişim modülleri. Şarjın güvenli olması için IEC 61851 ve IEC 62196 standartlarına uygun RCD (kaçak akım rölesi) ve aşırı akım sigortaları kullanılıyor. Ancak siber güvenlik tarafında iki büyük sorun var: fiziksel bütünlük ve yetkisiz kontrol.

600A ve üstü akımlarla çalışan DC şarj istasyonları ciddi ısınıyor, bu yüzden sıvı soğutma sistemleri kullanılıyor. Bu sistemler genelde IoT veya SCADA üzerinden uzaktan yönetiliyor. Şimdi biraz düşünün; bir saldırgan bu termal yönetim sistemine sızarsa ne olur? Soğutma fanlarını kapatır, valfları manipüle eder... sonuç? İstasyon aşırı ısınır, donanım bozulur, en kötü senaryoda yangın çıkar bile. Yani siber saldırıların hedefi sadece veri çalmak değil, fiziksel hasara da neden olabiliyor.

Fiziksel Erişim = Kapı Ardına Kadar Açık

Şarj istasyonlarındaki servis portları veya halka açık USB girişleri kötü amaçlı yazılım için tam bir davetiye. "Juice Jacking" diye bir şey var, belki duymuşsunuzdur. Saldırganlar halka açık şarj noktalarına kötü amaçlı yazılım yerleştirip cihazları enfekte ediyorlar. Klasik ama etkili.

Gömülü Sistemler ve Kernel Zafiyetleri

EVSE'lerin kontrol üniteleri genellikle özelleştirilmiş Linux dağıtımları kullanıyor. Linux kernel'deki zafiyetler bu cihazların kontrolünü tehlikeye atıyor. Mesela Use-After-Free (UAF) gibi kritik güvenlik açıkları var. CVE-2018-17182 buna güzel bir örnek - Linux kernel 3.16 ile 4.18.8 arasındaki versiyonları etkiliyor. Bu zafiyet, düşük yetkili bir kullanıcının anında root yetkisine yükselmesini sağlıyor (Privilege Escalation). Root yetkisi demek tam kontrol demek, yani teoride şarj akımını veya voltajı bile manipüle edebilirsiniz.

Upstream kernel bu tür zafiyetleri hızlı yamasa da, gömülü sistem üreticileri yamaları haftalar sonra dağıtabiliyor. Bu süre zarfında sistemler savunmasız kalıyor.

Donanım tarafında da önlemler almak gerek tabi. Secure Boot ve Root of Trust (RoT) gibi çözümler, sadece kriptografik olarak imzalanmış firmware'lerin cihazda çalışmasını sağlıyor. Fiziksel kurcalamaya karşı ilk savunma hattı bu.

Ağ Protokolleri: Asıl Eğlence Burada Başlıyor

EVSE ile merkezi sistem (CMS) ve araç arasındaki iletişim, hem operasyonel devamlılık hem de veri gizliliği açısından hedef oluyor.

DoS/DDoS saldırıları ciddi tehdit oluşturuyor. Binlerce şarj cihazının kontrolünü ele geçiren bir saldırgan, bunları eşzamanlı açıp kapatarak yerel elektrik şebekesini çökertebilir. Özellikle V2G (Vehicle-to-Grid) teknolojisi devreye girince bu tehdit daha da kritik hale geliyor çünkü çift yönlü enerji akışı var. Bu tür saldırılar sadece şarj altyapısını durdurmakla kalmıyor, elektrik şebekesinde ani yük dalgalanmaları yaratarak geniş çaplı kesintilere yol açabiliyor.

DDoS saldırıları SYN Flood gibi protokol seviyesindeki zafiyetleri kullanarak da yapılabiliyor. Bunları tespit etmek için sadece ağ trafiğini değil, CPU kullanımı, bellek tüketimi ve sistem yanıt sürelerini de sürekli izlemek gerek.

OCPP: Protokol Güvenliği Kritik

Open Charge Point Protocol (OCPP), EVSE ile CMS arasındaki ana iletişim protokolü. Yönetim, faturalandırma, operasyonel trafik hepsi buradan geçiyor. Hassas kullanıcı verileri ve kritik kontrol komutları içerdiği için saldırganların gözü hep burada.

Man-in-the-Middle (MitM) saldırılarıyla OCPP trafiğine sızılabiliyor. Saldırgan mesajları dinleyebilir, röleleyebilir veya değiştirebilir. Sonuç? Ödeme bilgileri çalınır, yetkisiz şarj komutları gönderilir.

Bu riskleri azaltmak için güvenlik duvarları, VPN tünelleri ve uçtan uca TLS şifrelemesi kullanmak şart. ISO 15118 standardı, Plug and Charge (PnC) gibi güvenli kimlik doğrulama özellikleri sunuyor ve MitM saldırılarına karşı iyi koruma sağlıyor.

OCPP 2.0.1 sürümü gelişmiş güvenlik profilleri ve yerel ISO 15118 desteğiyle geliyor. Karşılıklı PKI sertifika yönetimi ve güçlü TLS şifrelemesi var. Ancak hala yaygın kullanılan OCPP 1.6J sürümü PnC'yi sadece "Veri Transfer Mekanizması"na sararak (wrapper) uyguluyor. Bu da ciddi bir güvenlik açığı yaratıyor.

Gerçek dünyadan bir örnek: CVE-2022-0878. NVD'de kayıtlı olan bu zafiyet, EVSE sistemlerini doğrudan etkiliyor ve bu tür güvenlik açıklarının teorik değil aktif bir tehdit olduğunu kanıtlıyor.

Yasal Zorunluluklar ve Koruma Stratejileri

EV şarj altyapısı artık kritik altyapı statüsünde. Bu da beraberinde bir sürü yasal yükümlülük getiriyor.

Türkiye'de 2024'te yayımlanan EPDK Yönetmeliği, şarj hizmeti veren kuruluşlara siber güvenlik yetkinlik seviyeleri konusunda zorunluluk getirdi. Yetkinlik süreçlerini tamamladıktan sonra yetkilendirilmiş denetim firmalarına sektörel denetim yaptırmak ve raporları düzenli olarak EPDK'ya iletmek gerekiyor.

Finansal işlemler için PCI-DSS standardına uyum şart. Tedarik zinciri ve sistem yaşam döngüsü güvenliği için ISO/SAE 21434 standardı benimsenmeli. Ayrıca düzenli EV Şarj İstasyonu Penetrasyon Testleri (EVC Pentest) yapılması, sistemlerin siber tehditlere karşı direncini güçlendirmek ve uyumluluk gereksinimlerini karşılamak için vazgeçilmez hale geldi.

Zaman ayırıp okuduğunuz için teşekkürler, hatalarımı benimle paylaşırsanız seve seve ders çıkarırım :)

// Seri devamı: Bu yazının ikinci bölümü yakında. OCPP protokol üzerinde uygulamalı saldırı senaryoları, gerçek bir EVSE üzerinde test notları ve V2G saldırı yüzeyi ele alınacak.

// RAPOR SONU, MUCAHIC / OP-0042 / 2025.11.06