德克萨斯州的美国西南研究院(Southwest Research Institute, SwRI)的工程师发现了电动汽车快速充电站的一个漏洞,该漏洞允许黑客获得未经授权的访问,甚至修改固件。直流快速充电是最快、最常用的电动汽车充电方式。高压技术依靠电力线通信 (PLC) 技术在车辆和充电设备之间传输智能电网数据。这项技术同样允许通过电线传输语音、视频和互联网流量。这种交换信息的方法已有百年历史:它于1922年被发明并开始使用。
目前,全球道路上大约有4000万辆电动汽车在行驶。大约86%的车主选择在家中为汽车充电,约59%的车主每周使用公共充电站。在美国,大约有10,000个直流快速充电(Direct Current Fast Charging, DCFC)站,为车主带来了许多潜在的安全漏洞。
三级充电站使用基于互联网协议第六版(IPv6)的协议与车辆通信、监控和收集数据,包括充电状态和车辆识别号码。西南研究院的研究人员发现了PLC层面的漏洞,这些漏洞使他们能够访问充电站和联网汽车的网络密钥和数字地址。这得益于专门的中间人攻击(Man-In-The-Middle, AitM)。
SwRI的首席工程师Katherine Kozan表示:“我们的测试表明,PLC层面的安全性很差,并且车辆与充电站之间的通信缺乏加密。”
SwRI团队开发了一种中间人 (AitM) 设备,该设备配有专用软件和经过修改的组合充电系统接口。AitM允许测试人员窃听电动汽车和EVSE之间的通信,以收集数据、进行分析和潜在攻击。通过确定电动汽车和EVSE的媒体访问控制地址,该团队确定了允许设备加入网络并监控通信的网络成员密钥。
通过不安全的直接访问密钥授予网络访问权限,PLC设备上的非易失性内存区域可以轻松被检索和重新编程。这为固件损坏等破坏性攻击打开了大门。
在2020年初,该研究所的成员成功破解了J1772充电系统,模拟恶意攻击,发送信号以模拟过度充电,改变电流速率,甚至完全中断充电过程。
三级充电站中的漏洞使潜在的黑客可以走得更远,例如,将恶意代码嵌入到汽车的固件中,更改其功能或禁用它们,以及提供通过互联网远程控制汽车的能力。
此类攻击的一个例子是2015年发生的事件,来自密苏里州的黑客控制了一辆吉普切诺基,控制其行驶,甚至通过利用内置多媒体系统中的漏洞使刹车失灵。
SwRI的工程师FJ Olugbodi表示:“通过不安全的密钥进行的网络访问使得PLC设备可以被轻易删除和重新编程,从而为固件损坏等破坏性攻击打开了大门。”
攻击者更改电动汽车的固件可能会给驾驶员和其他人带来严重后果。现代汽车配备了各种软件、处理器和互联网连接,本质上正在转变为移动数据中心。
例如,新型的Tesla车型使用了AMD Ryzen CPU和AMD Radeon GPU,与家用台式电脑类似。该汽车还有大约63个其他处理器来执行其他特定任务。
西南研究院的工程师们已经针对此类攻击找到了潜在的解决方案。研究人员开发了一种专门用于电动汽车的新型“零信任”架构。
零信任原则基于这样的假设:如果攻击者想要穿透您的防火墙,他们很可能会成功,而您将无法阻止他们。然而,实现零信任需要在执行命令之前,对每个数字资产进行根级别的验证,确认其身份和与网络的关联。在这种情况下,网络就是汽车本身。
该系统还能够监控其完整性,实时识别任何异常情况和非法通信数据包,以防攻击者确实侵入汽车。尽管零信任架构尚未在现代汽车中广泛应用,但SwRI工程师的发展可能是其广泛实施的良好开端。
领导了SwRI零信任技术开发的Maggie Shipman强调,从设计阶段就考虑网络安全的重要性,并指出零信任方法不仅适用于商用车辆,同样适用于军用车辆。尽管实施零信任架构可能会带来额外成本,但它为车辆提供了全面的保护层,有助于防止恶意攻击和未经授权的访问。SwRI的这项突破性技术有望在未来几年内广泛应用于汽车行业。
参考资源:
1.https://www.securitylab.ru/news/550404.php
2.https://www.swri.org/press-release/swri-evaluates-cybersecurity-risks-associated-ev-fast-charging-equipment
3.https://www.swri.org/press-release/electric-vehicle-charging-cybersecurity-vulnerabilities