Podatność stacji szybkiego ładowania: jak hakerzy mogą zhakować Twój samochód elektryczny
Badacze odkryli poważną lukę w systemach szybkiego ładowania pojazdów elektrycznych, umożliwiającą hakerom uzyskanie dostępu do pojazdu i modyfikację jego oprogramowania. Problem ten związany jest z technologią PLC i może mieć poważne konsekwencje dla bezpieczeństwa pojazdów elektrycznych.
Usterka pojazdu elektrycznego
Wykrywanie problemów
Eksperci z Southwest Research Institute (SwRI) zidentyfikowali poważną wadę w stacjach szybkiego ładowania prądem stałym. Luka ta zapewnia cyberprzestępcom możliwość włamania się do systemu pojazdu elektrycznego i wprowadzenia zmian w jego oprogramowaniu.
Istota podatności
Problem leży w technologii PLC (Power Line Communication), która służy do przesyłania danych w sieciach elektrycznych. Technologia ta, stosowana od 1922 roku, umożliwia przesyłanie za pośrednictwem przewodów elektrycznych różnorodnych informacji, w tym głosu, obrazu i ruchu internetowego.
Skala problemu
Obecnie na całym świecie użytkuje się miliony pojazdów elektrycznych. Około 59% właścicieli regularnie korzysta z publicznych ładowarek. W USA istnieje około 10 000 punktów ładowania prądem stałym (DCFC) poziomu 3, co stwarza ogromną liczbę potencjalnych punktów hakerskich.
Mechanizm ataku
Stacje ładowania prądem stałym poziomu 3 do komunikacji z pojazdem wykorzystują sterownik PLC oparty na protokole IPv6. Atakujący mogą wykorzystać lukę na poziomie sterownika PLC, aby uzyskać dostęp do klucza sieciowego i adresów cyfrowych zarówno ładowarek, jak i samochodu. Odbywa się to poprzez atak typu man-in-the-middle (AitM), który jest w stanie imitować zarówno pojazd elektryczny, jak i sprzęt ładujący.
Potencjalne konsekwencje
Ataki na stacje ładowania DC poziomu 3 otwierają hakerom drzwi do wprowadzenia złośliwego kodu do oprogramowania sprzętowego pojazdu, zmieniając jego funkcjonalność lub całkowicie je wyłączając. Istnieje możliwość realizacji zdalnego dostępu i sterowania poprzez mobilne połączenie pojazdu z Internetem.
Poprzednie incydenty
W 2015 roku miał miejsce głośny przypadek włamania do Jeepa Cherokee, podczas którego hakerom udało się zdalnie sterować różnymi układami pojazdu, w tym silnikiem, układem kierowniczym i hamulcami, korzystając wyłącznie z systemu informacyjno-rozrywkowego.
Ryzyko zmiany oprogramowania sprzętowego
Modyfikacja oprogramowania pojazdu elektrycznego przez atakujących może mieć poważne konsekwencje, biorąc pod uwagę dużą zależność nowoczesnych pojazdy elektryczne na oprogramowaniu i łączach internetowych. Na przykład najnowszy Tesla Model S jest wyposażony w potężny procesor AMD Ryzen i procesor graficzny AMD Radeon, a także wiele innych procesorów.
Potencjalne rozwiązania
Aby rozwiązać ten problem, firma SwRI opracowała nową architekturę „zero zaufania”, która może ominąć warstwy szyfrowanie. System ten wymaga, aby każdy komponent potwierdził swoją tożsamość przed wykonaniem poleceń i monitoruje anomalie w czasie rzeczywistym.
Słowniczek
- SwRI (Southwest Research Institute) - Southwest Research Institute, niezależna organizacja zajmuje się badaniami stosowanymi i rozwojem.
- PLC (komunikacja poprzez linię elektroenergetyczną) - technologia przesyłania danych w sieciach elektrycznych.
- DCFC (DC Fast Charge) - szybkie ładowanie DC pojazdów elektrycznych.
- AitM (adversary-in-the-middle) - rodzaj ataku, w którym atakujący przechwytuje komunikację pomiędzy dwiema stronami.
- Tesla Model S to zaawansowany technologicznie samochód elektryczny klasy premium firmy Tesla.
Linki
Odpowiedzi na pytania
Jaką lukę odkryli inżynierowie Southwest Research Institute w stacjach szybkiego ładowania pojazdów elektrycznych?
Jakie ryzyko stwarza odkryta luka dla właścicieli pojazdów elektrycznych?
Dlaczego nowoczesne pojazdy elektryczne są szczególnie podatne na cyberataki?
Jakie rozwiązanie proponują inżynierowie, aby chronić pojazdy elektryczne przed cyberatakami?
Jak powszechny jest problem związany z podatnością stacji ładowania pojazdów elektrycznych?
Hashtagi
Zapisz link do tego artykulu
Dyskusja na ten temat – Podatność stacji szybkiego ładowania: jak hakerzy mogą zhakować Twój samochód elektryczny
Inżynierowie SwRI odkryli lukę w zabezpieczeniach stacji szybkiego ładowania, która umożliwia hakerom uzyskanie dostępu do pojazdów elektrycznych i modyfikację ich oprogramowania przy użyciu technologii PLC z lat 20. XX wieku.
Nie ma recenzji dla tego produktu.
Napisz komentarz
Twój adres e-mail nie zostanie opublikowany. Wymagane pola są zaznaczone *