专栏名称: 网空闲话plus
原《网空闲话》。主推网络空间安全情报分享,安全意识教育普及,安全文化建设培育。将陆续推出网安快讯、网安锐评、网安政策、谍影扫描、APT掠影、密码技术、OT安全等专集。
目录
相关文章推荐
新北方  ·  已获21金!中国队又有新突破 ·  昨天  
新北方  ·  本轮寒潮已结束,中到大雪要来了! ·  2 天前  
51好读  ›  专栏  ›  网空闲话plus

充电桩助攻黑客:电动汽车对新型攻击毫无防御能力

网空闲话plus  · 公众号  ·  · 2024-07-24 06:55

正文

德克萨斯州的美国西南研究院(Southwest Research Institute, SwRI)的工程师发现了电动汽车快速充电站的一个漏洞,该漏洞允许黑客获得未经授权的访问,甚至修改固件。直流快速充电是最快、最常用的电动汽车充电方式。高压技术依靠电力线通信 (PLC) 技术在车辆和充电设备之间传输智能电网数据。 这项技术同样允许通过电线传输语音、视频和互联网流量。这种交换信息的方法已有百年历史:它于1922年被发明并开始使用。

目前,全球道路上大约有4000万辆电动汽车在行驶。大约86%的车主选择在家中为汽车充电,约59%的车主每周使用公共充电站。在美国,大约有10,000个直流快速充电(Direct Current Fast Charging, DCFC)站,为车主带来了许多潜在的安全漏洞。

三级充电站使用基于互联网协议第六版(IPv6)的协议与车辆通信、监控和收集数据,包括充电状态和车辆识别号码。西南研究院的研究人员发现了PLC层面的漏洞,这些漏洞使他们能够访问充电站和联网汽车的网络密钥和数字地址。这得益于专门的中间人攻击(Man-In-The-Middle, AitM)。

SwRI的首席工程师Katherine Kozan表示:“我们的测试表明,PLC层面的安全性很差,并且车辆与充电站之间的通信缺乏加密。”

SwRI团队开发了一种中间人 (AitM) 设备,该设备配有专用软件和经过修改的组合充电系统接口。AitM允许测试人员窃听电动汽车和EVSE之间的通信,以收集数据、进行分析和潜在攻击。通过确定电动汽车和EVSE的媒体访问控制地址,该团队确定了允许设备加入网络并监控通信的网络成员密钥。

通过不安全的直接访问密钥授予网络访问权限,PLC设备上的非易失性内存区域可以轻松被检索和重新编程。这为固件损坏等破坏性攻击打开了大门。

在2020年初,该研究所的成员成功破解了J1772充电系统,模拟恶意攻击,发送信号以模拟过度充电,改变电流速率,甚至完全中断充电过程。

三级充电站中的漏洞使潜在的黑客可以走得更远,例如,将恶意代码嵌入到汽车的固件中,更改其功能或禁用它们,以及提供通过互联网远程控制汽车的能力。

此类攻击的一个例子是2015年发生的事件,来自密苏里州的黑客控制了一辆吉普切诺基,控制其行驶,甚至通过利用内置多媒体系统中的漏洞使刹车失灵。

SwRI的工程师FJ Olugbodi表示:“通过不安全的密钥进行的网络访问使得PLC设备可以被轻易删除和重新编程,从而为固件损坏等破坏性攻击打开了大门。”

攻击者更改电动汽车的固件可能会给驾驶员和其他人带来严重后果。现代汽车配备了各种软件、处理器和互联网连接,本质上正在转变为移动数据中心。

例如,新型的Tesla车型使用了AMD Ryzen CPU和AMD Radeon GPU,与家用台式电脑类似。该汽车还有大约63个其他处理器来执行其他特定任务。

西南研究院的工程师们已经针对此类攻击找到了潜在的解决方案。研究人员开发了一种专门用于电动汽车的新型“零信任”架构。

零信任原则基于这样的假设:如果攻击者想要穿透您的防火墙,他们很可能会成功,而您将无法阻止他们。然而,实现零信任需要在执行命令之前,对每个数字资产进行根级别的验证,确认其身份和与网络的关联。在这种情况下,网络就是汽车本身。







请到「今天看啥」查看全文