充電樁助攻heike ?電動汽車對新型攻擊毫無防御能力
德克薩斯州的美國西南研究院(Southwest Research Institute, SwRI)的工程師發現了電動汽車快速充電站的一個漏洞,該漏洞允許heike獲得未經授權的訪問,甚至修改固件。
直流快速充電是更快、更常用的電動汽車充電方式。高壓技術依靠電力線通信 (PLC) 技術在車輛和充電設備之間傳輸智能電網數據。這項技術同樣允許通過電線傳輸語音、視頻和互聯網流量。這種交換信息的方法已有百年歷史:它于1922年被發明并開始使用。
目前,全球道路上大約有4000萬輛電動汽車在行駛。大約86%的車主選擇在家中為汽車充電,約59%的車主每周使用公共充電站。在美國,大約有10,000個直流快速充電(Direct Current Fast Charging, DCFC)站,為車主帶來了許多潛在的安全漏洞。
三級充電站使用基于互聯網協議第六版(IPv6)的協議與車輛通信、監控和收集數據,包括充電狀態和車輛識別號碼。西南研究院的研究人員發現了PLC層面的漏洞,這些漏洞使他們能夠訪問充電站和聯網汽車的網絡密鑰和數字地址。這得益于專門的中間人攻擊(Man-In-The-Middle, AitM)。
SwRI的首席工程師Katherine Kozan表示:“我們的測試表明,PLC層面的安全性很差,并且車輛與充電站之間的通信缺乏加密。”
SwRI團隊開發了一種中間人 (AitM) 設備,該設備配有zhuanyong軟件和經過修改的組合充電系統接口。AitM允許測試人員qieting電動汽車和EVSE之間的通信,以收集數據、進行分析和潛在攻擊。通過確定電動汽車和EVSE的媒體訪問控制地址,該團隊確定了允許設備加入網絡并監控通信的網絡成員密鑰。
通過不安全的直接訪問密鑰授予網絡訪問權限,PLC設備上的非易失性內存區域可以輕松被檢索和重新編程。這為固件損壞等破壞性攻擊打開了大門。
在2020年初,該研究所的成員成功pojie了J1772充電系統,模擬惡意攻擊,發送信號以模擬過度充電,改變電流速率,甚至完全中斷充電過程。
三級充電站中的漏洞使潛在的heike可以走得更遠,例如,將惡意代碼嵌入到汽車的固件中,更改其功能或禁用它們,以及提供通過互聯網遠程控制汽車的能力。
此類攻擊的一個例子是2015年發生的事件,來自密蘇里州的heike控制了一輛吉普切諾基,控制其行駛,甚至通過利用內置多媒體系統中的漏洞使剎車失靈。
SwRI的工程師FJ Olugbodi表示:“通過不安全的密鑰進行的網絡訪問使得PLC設備可以被輕易刪除和重新編程,從而為固件損壞等破壞性攻擊打開了大門。”
攻擊者更改電動汽車的固件可能會給駕駛員和其他人帶來嚴重后果。現代汽車配備了各種軟件、處理器和互聯網連接,本質上正在轉變為移動數據中心。
例如,新型的Tesla車型使用了AMD Ryzen CPU和AMD Radeon GPU,與家用臺式電腦類似。該汽車還有大約63個其他處理器來執行其他特定任務。
西南研究院的工程師們已經針對此類攻擊找到了潛在的解決方案。研究人員開發了一種專門用于電動汽車的新型“零信任”架構。
零信任原則基于這樣的假設:如果攻擊者想要穿透您的防火墻,他們很可能會成功,而您將無法阻止他們。然而,實現零信任需要在執行命令之前,對每個數字資產進行根級別的驗證,確認其身份和與網絡的關聯。在這種情況下,網絡就是汽車本身。
該系統還能夠監控其完整性,實時識別任何異常情況和非法通信數據包,以防攻擊者確實侵入汽車。盡管零信任架構尚未在現代汽車中廣泛應用,但SwRI工程師的發展可能是其普遍實施的良好開端。
領導了SwRI零信任技術開發的Maggie Shipman強調,從設計階段就考慮網絡安全的重要性,并指出零信任方法不僅適用于商用車輛,同樣適用于junyng車輛。盡管實施零信任架構可能會帶來額外成本,但它為車輛提供了quanmian 的保護層,有助于防止惡意攻擊和未經授權的訪問。SwRI的這項突破性技術有望在未來幾年內廣泛應用于汽車行業。