充电桩助攻黑客:电动汽车对新型攻击毫无防御能力
2024-7-25 16:26:42 Author: mp.weixin.qq.com(查看原文) 阅读量:13 收藏

德克萨斯州的美国西南研究院(Southwest Research Institute, SwRI)的工程师发现了电动汽车快速充电站的一个漏洞,该漏洞允许黑客获得未经授权的访问,甚至修改固件。直流快速充电是最快、最常用的电动汽车充电方式。高压技术依靠电力线通信 (PLC) 技术在车辆和充电设备之间传输智能电网数据。这项技术同样允许通过电线传输语音、视频和互联网流量。这种交换信息的方法已有百年历史:它于1922年被发明并开始使用。

目前,全球道路上大约有4000万辆电动汽车在行驶。大约86%的车主选择在家中为汽车充电,约59%的车主每周使用公共充电站。在美国,大约有10,000个直流快速充电(Direct Current Fast Charging, DCFC)站,为车主带来了许多潜在的安全漏洞。

三级充电站使用基于互联网协议第六版(IPv6)的协议与车辆通信、监控和收集数据,包括充电状态和车辆识别号码。西南研究院的研究人员发现了PLC层面的漏洞,这些漏洞使他们能够访问充电站和联网汽车的网络密钥和数字地址。这得益于专门的中间人攻击(Man-In-The-Middle, AitM)。

SwRI的首席工程师Katherine Kozan表示:“我们的测试表明,PLC层面的安全性很差,并且车辆与充电站之间的通信缺乏加密。”

SwRI团队开发了一种中间人 (AitM) 设备,该设备配有专用软件和经过修改的组合充电系统接口。AitM允许测试人员窃听电动汽车和EVSE之间的通信,以收集数据、进行分析和潜在攻击。通过确定电动汽车和EVSE的媒体访问控制地址,该团队确定了允许设备加入网络并监控通信的网络成员密钥。

通过不安全的直接访问密钥授予网络访问权限,PLC设备上的非易失性内存区域可以轻松被检索和重新编程。这为固件损坏等破坏性攻击打开了大门。

在2020年初,该研究所的成员成功破解了J1772充电系统,模拟恶意攻击,发送信号以模拟过度充电,改变电流速率,甚至完全中断充电过程。

三级充电站中的漏洞使潜在的黑客可以走得更远,例如,将恶意代码嵌入到汽车的固件中,更改其功能或禁用它们,以及提供通过互联网远程控制汽车的能力。

此类攻击的一个例子是2015年发生的事件,来自密苏里州的黑客控制了一辆吉普切诺基,控制其行驶,甚至通过利用内置多媒体系统中的漏洞使刹车失灵。

SwRI的工程师FJ Olugbodi表示:“通过不安全的密钥进行的网络访问使得PLC设备可以被轻易删除和重新编程,从而为固件损坏等破坏性攻击打开了大门。”

攻击者更改电动汽车的固件可能会给驾驶员和其他人带来严重后果。现代汽车配备了各种软件、处理器和互联网连接,本质上正在转变为移动数据中心。

例如,新型的Tesla车型使用了AMD Ryzen CPU和AMD Radeon GPU,与家用台式电脑类似。该汽车还有大约63个其他处理器来执行其他特定任务。

西南研究院的工程师们已经针对此类攻击找到了潜在的解决方案。研究人员开发了一种专门用于电动汽车的新型“零信任”架构。

零信任原则基于这样的假设:如果攻击者想要穿透您的防火墙,他们很可能会成功,而您将无法阻止他们。然而,实现零信任需要在执行命令之前,对每个数字资产进行根级别的验证,确认其身份和与网络的关联。在这种情况下,网络就是汽车本身。

该系统还能够监控其完整性,实时识别任何异常情况和非法通信数据包,以防攻击者确实侵入汽车。尽管零信任架构尚未在现代汽车中广泛应用,但SwRI工程师的发展可能是其广泛实施的良好开端。

领导了SwRI零信任技术开发的Maggie Shipman强调,从设计阶段就考虑网络安全的重要性,并指出零信任方法不仅适用于商用车辆,同样适用于军用车辆。尽管实施零信任架构可能会带来额外成本,但它为车辆提供了全面的保护层,有助于防止恶意攻击和未经授权的访问。SwRI的这项突破性技术有望在未来几年内广泛应用于汽车行业。

参考资源:

1.https://www.securitylab.ru/news/550404.php

2.https://www.swri.org/press-release/swri-evaluates-cybersecurity-risks-associated-ev-fast-charging-equipment

3.https://www.swri.org/press-release/electric-vehicle-charging-cybersecurity-vulnerabilities

原文来源:网空闲话plus
“投稿联系方式:010-82992251   [email protected]


文章来源: https://mp.weixin.qq.com/s?__biz=MzkyMzAwMDEyNg==&mid=2247545079&idx=3&sn=9598e1c3ad8680eb7bd0200a346a1fc9&chksm=c1e9bca6f69e35b0934a35b9d8820512c4dd638845544a10a5537ee23c49e355292571061c42&scene=58&subscene=0#rd
如有侵权请联系:admin#unsafe.sh