В зарядных станциях для электромобилей нашлась «дыра», позволяющая получить к ним доступ и даже модифицировать их ПО
Инженеры из Соединенных Штатов обнаружили уязвимость в быстрых зарядных станциях для электромобилей, которая позволяет хакерам получить несанкционированный доступ и даже модифицировать встроенное программное обеспечение (ПО).
Новый тип кибератак
Подключенные транспортные средства (ТС) последние годы были целью номер один для хакеров в индустрии умной мобильности. Инженеры Юго-Западного исследовательского института (SwRI) выявили уязвимости кибербезопасности в электромобилях (EV), использующих системы быстрой зарядки постоянным током - самый быстрый и распространенный способ зарядки электромобилей. Об этом в конце июля 2024 г. сообщил официальный сайт SwRI.
Высоковольтная технология опирается на технологию Power Line Communication (PLC) для передачи данных интеллектуальной сети между транспортными средствами и зарядным оборудованием. В лабораторных условиях команда SwRI использовала уязвимости в уровне PLC, получив доступ к сетевым ключам и цифровым адресам как зарядного устройства, так и автомобиля.
«В ходе тестирования на проникновение мы обнаружили, что уровень PLC плохо защищен и не имеет шифрования между автомобилем и зарядными устройствами. При тестировании команда обнаружила небезопасную генерацию ключей на старых чипах, что было подтверждено в ходе онлайн-исследований», - прокомментировала инженер из SwRI Кэтрин Козан (Katherine Kozan).
Исследование является частью текущих усилий SwRI по оказанию помощи мобильному сектору и правительству США в повышении кибербезопасности автомобилей, включая встроенные автомобильные компьютеры и инфраструктуру интеллектуальных сетей. Оно основывается на проекте 2020 г., в котором SwRI взломал зарядное устройство J1772, нарушив процесс зарядки с помощью созданного в лаборатории поддельного устройства.
В рамках последнего проекта SwRI изучает технологии зарядки от автомобиля к сети (V2G), регулируемые спецификациями ISO 15118 для связи между электромобилями и электропитающим оборудованием (EVSE) для поддержки передачи электроэнергии.
По словам исследователей из SwRI, по мере того как энергосистема будет развиваться, принимая все большее количество электромобилей, властям разных стран необходимо будет защищать важнейшую инфраструктуру энергосистемы от кибератак и одновременно обеспечивать безопасность платежей за зарядку электромобилей.
Команда SwRI разработала устройство «противник посередине» (AitM) со специализированным программным обеспечением (ПО) и модифицированным интерфейсом комбинированной системы зарядки. AitM позволило испытателям подслушивать трафик между EV и EVSE для сбора данных, анализа и потенциальной кибератаки. Узнав адреса контроля доступа к среде передачи данных EV и EVSE, команда исследователей SwRI определила ключ членства в сети, который позволяет устройствам присоединяться к сети и отслеживать трафик.
По словам инженеров, добавление шифрования к ключу членства в сети стало бы первым важным шагом в обеспечении безопасности процесса зарядки V2G. Если доступ к сети предоставляется с помощью незащищенных ключей прямого доступа, энергонезависимые области памяти устройств с PLC могут быть легко извлечены и перепрограммированы. Это открывает двери для разрушительных атак, таких как повреждение прошивки и многое другое. Однако шифрование встроенных ИТ-систем в автомобилях сопряжено с рядом проблем. Например, дополнительные уровни шифрования и аутентификации могут даже стать угрозой безопасности. Невозможность аутентификации или расшифровки может нарушить функциональность или производительность автомобиля.
Возможное решение проблем
Компания SwRI разработала архитектуру с нулевым уровнем доверия, которая позволяет решить эти и другие проблемы. Она соединяет несколько встроенных ИТ-систем с помощью единого протокола кибербезопасности. Будущие исследования SwRI в области кибербезопасности EV будут тестировать системы с нулевым уровнем доверия для PLC и других сетевых уровней.
Менеджер SwRI Кэмерон Мотт (Cameron Mott) рассказала и о том, что автомобильная кибербезопасность имеет много уровней сложности, но исследователи SwRI рады новым методам выявления и устранения уязвимостей.
Технология PLC
Технологии связи по электросети PLC активно развиваются и становятся все более востребованными во всем мире и Россия - не исключение. Их используют при автоматизации технологических процессов, организации систем видеонаблюдения и даже для управления умным домом.
Исследования в области передачи данных с использованием электросети ведутся достаточно давно. Когда-то применение PLC тормозила низкая скорость передачи данных и недостаточная защищенность от помех. Развитие микроэлектроники и создание современных, а главное более производительных процессоров, дали возможность использовать сложные способы модуляции для обработки сигнала, что позволило значительно продвинуться вперед в реализации PLC. Однако о реальных возможностях технологии связи по электросети до сих пор знают лишь немногие специалисты.
Технология PLC использует электрические сети для высокоскоростной передачи данных и основана на тех же принципах, что и технология, обеспечивающая доступ к сети интернет с асимметричным распределением пропускной способности и приоритетом на передачу данных Asymmetric Digital Subscriber Line (ADSL), которая применяется для передачи данных в телефонной сети. Принцип работы следующий: сигнал высокой частоты от 1 до 30 МГц накладывается на обычный электрический сигнал 50 Гц с применением различных модуляций, а сама передача сигнала происходит через электрические провода. Оборудование может принять и обработать такой сигнал на значительном расстоянии - до 200 метров. Трансфер данных может осуществляться как по широкополосным (BPL), так и по узкополосным (NPL) линиям электропередачи. Только в первом случае передача данных будет идти со скоростью до 1 тыс. МБ/с, а во втором значительно медленнее — только до 1 МБ/с.