Інженери (SwRI) Southwest Research Institute виявили вразливість у станціях швидкої зарядки постійного струму, яка дозволяє хакерам отримати доступ до електромобіля та змінювати його прошивку.
Проблема полягає в технології PLC (Power line communication). Це спосіб передачі даних через існуючі кабелі живлення, як-от електричні розетки. Він працює шляхом передачі гармонійного сигналу в лінію електропередачі, а потім приймачі на іншому кінці інтерпретують і екстраполюють дані в цій гармоніці. У такий спосіб можна надсилати й отримувати передачі, як-от голос, відео та навіть щоденний інтернет-трафік, прямо через електричну проводку. Ця технологія існує з 1922 року.
Сьогодні по всьому світу їздять десятки (якщо не сотні) мільонів електромобілів. Близько 59% власників електромобілів щотижня використовують громадські зарядні пристрої. У США є близько 10 тис. пунктів швидкої зарядки постійним струмом (DCFC) Level 3. Це 10 тис. потенційних місць хакерських атак і мільйони потенційних вразливостей тільки в США.
Зарядні станції Level 3 DC, які є найшвидшим засобом поповнення заряду електромобіля, використовують PLC на основі протоколу IPv6 для зв’язку з автомобілем, щоб відстежувати несправності та збирати дані — від стану заряду до ідентифікаційного номера (VIN) авто.
Завдяки використанню уразливості на рівні PLC зловмисники можуть отримати доступ до мережевого ключа та цифрових адрес як зарядних пристроїв, так і автомобіля за допомогою атаки AitM (adversary-in-the-middle), яка могла емулювати як електромобіль, так і зарядне обладнання.
«Під час нашого тестування на проникнення ми виявили, що рівень PLC погано захищений і не має шифрування між транспортним засобом і зарядними пристроями», — кажуть у SwRI.
У 2020 році дослідники SwRI змогли зламати систему зарядного пристрою J1772 – найпоширенішого типу зарядного пристрою в США – щоб порушити процес заряджання, імітуючи зловмисну атаку. Вони могли надсилати сигнали в автомобіль, щоб імітувати перезаряджання, регулювати швидкість заряджання або просто повністю блокувати зарядку.
Онлайн-курс «Ефективні презентації в PowerPoint» від Laba. Навчіться доносити ідеї через актуальні візуалізації.Курс зі створення презентацій, які додивлятися до кінця.Будь то sales offer, чи pitch deck. Дізнатись більше
Атаки на зарядні станції Level 3 DC дають потенційним хакерам можливість впроваджувати код у мікропрограму автомобіля, змінюючи його функції або повністю вимикаючи їх. Можливо, це навіть дозволяє реалізувати віддалений доступ і контроль через мобільний зв’язок транспортного засобу з інтернетом.
У 2015 році вже відбувся злам Jeep, коли пара хакерів із Міссурі взяла під контроль немодифікований Jeep Cherokee. Хакери зайшли так далеко, що вимкнули двигун, взяли під контроль рульове керування та змусили автомобіль з’їхати з автостради, перш ніж вимкнути гальма. І все це відбувалося разом з моніторингом положення автомобіля через GPS. Отримати такий повний контроль вдалося дистанційно, лише за допомогою інформаційно-розважальної системи.
«Завдяки доступу до мережі, наданим незахищеними ключами прямого доступу, можна було легко отримати доступ до енергонезалежної області пам’яті на пристроях з підтримкою PLC та перепрограмувати їх. Це відкриває двері для деструктивних атак, таких як пошкодження мікропрограми», — кажуть у SwRI.
Змінення прошивки електромобіля зловмисником може мати серйозні наслідки, оскільки це дає майже безмежні можливості завдяки тому, що сучасні електромобілі сильно залежать від програмного забезпечення та підключення до інтернету. По суті, це центри обробки даних на колесах. Наприклад головним мозком новітнього електромобіля Tesla Model S є процесор AMD Ryzen і графічний процесор AMD Radeon. Це ті самі компоненти, що можна зустріти у настільному комп’ютері вдома чи на роботі. Автомобіль також має близько 63 інших процесорів.
Просте додавання шифрування до вбудованих систем електромобілів також може становити потенційну небезпеку. Будь-яка помилка розшифрування або автентифікації частини даних може спричинити збій у системах електромобіля. Уявіть, що ви намагаєтесь загальмувати, але ваш автомобіль вирішує цього не робити, оскільки йому не вдалося отримати автентифікований сигнал від вашої педалі через модуль ABS.
Щоб виправити ситуацію, у SwRI розробили нову архітектуру «нульової довіри», яка може обійти рівні шифрування. Нульова довіра працює на основі передумови, що якщо зловмисник захоче зламати брандмауер, досить імовірно, що він це зробить, і не вийде його зупинити. Однак нульова довіра вимагала б від кожного активу – ноутбука, сервера чи електромобіля – на кореневому рівні підтвердити свою ідентичність і належність до мережі перед виконанням команди. Мережа — це сам автомобіль.
Онлайн-курс «Ефективні презентації в PowerPoint» від Laba. Навчіться доносити ідеї через актуальні візуалізації.Курс зі створення презентацій, які додивлятися до кінця.Будь то sales offer, чи pitch deck. Дізнатись більше
Кожна частина архітектури не тільки повинна автентифікуватися під час кожного завантаження, але й система нульової довіри відстежує точність системи та виявляє аномалії та незаконні пакети зв’язку в режимі реального часу, якщо зловмисник отримує доступ до систем автомобіля. Це може стати рішенням на майбутнє.