Быстрая зарядка может обернуться цифровым вторжением в ваше транспортное средство.
Инженеры из американского института Southwest Research (SwRI), расположенного в штате Техас, Для просмотра ссылки Войдиили Зарегистрируйся в быстрых зарядных станциях для электромобилей, которая позволяет хакерам получить несанкционированный доступ и даже модифицировать встроенное ПО.
Технология передачи данных через силовые линии (PLC) использует существующие электрические кабели для передачи данных. Эта же технология позволяет передавать голос, видео и интернет-трафик через электрическую проводку. Данный способ обмена информацией существует уже более ста лет: его изобрели и начали использовать в далёком 1922 году.
Сегодня же по дорогам мира ездят около 40 миллионов электромобилей. Примерно 86% их владельцев заряжают свои машины дома, а около 59% еженедельно используют публичные зарядные станции. В США насчитывается около 10 000 станций быстрой зарядки постоянного тока (DCFC), что создаёт множество потенциальных уязвимостей для автовладельцев.
Зарядные станции уровня 3 используют протокол на основе IPv6 для связи с автомобилем, мониторинга и сбора данных, включая состояние заряда и идентификационный номер транспортного средства. Исследователи из Southwest Research выявили уязвимости в слое PLC, которые позволили им получить доступ к сетевому ключу и цифровым адресам как зарядных станций, так и подключенного автомобиля. Это стало возможным благодаря специализированной AitM-атаке.
«Наши тестирования показали, что слой PLC был плохо защищён и не имел шифрования между автомобилем и зарядными станциями», — сообщила Кэтрин Козан, ведущий инженер SwRI.
Ранее, в 2020 году, сотрудникам этого же института Для просмотра ссылки Войдиили Зарегистрируйся чтобы симулировать вредоносную атаку, отправляя сигналы для имитации перезарядки, изменения скорости течения тока и даже полной блокировки процесса зарядки.
Уязвимости зарядных станций уровня 3 позволяют потенциальным хакерам пойти ещё дальше и, например, встраивать вредоносный код в прошивку автомобиля, изменяя его функции или отключая их, а также предоставляя удалённый доступ к управлению машиной через интернет.
Примером подобных атак может служить инцидент 2015 года, когда хакеры из Миссури Для просмотра ссылки Войдиили Зарегистрируйся управляли его движением и даже отключили тормоза, используя уязвимость во встроенной мультимедийной системе.
«Сетевой доступ через небезопасные ключи позволяет легко извлечь и перепрограммировать устройства с PLC, что открывает двери для деструктивных атак, таких как повреждение прошивки», — отметил инженер из SwRI Ф. Дж. Олугбоди.
Изменение прошивки электромобиля злоумышленником может иметь серьёзные последствия для водителя и окружающих. Современные автомобили, под завязку нашпигованные различным программным обеспечением, процессорами и интернет-соединениями, по своей сути, превращаются в подвижные дата-центры.
В новых моделях Tesla, например, используется центральный процессор AMD Ryzen и графический процессор AMD Radeon, аналогичные настольным домашним компьютерам. В автомобиле также установлено около 63 других процессоров для выполнения прочих специфических задач.
Инженеры Southwest Research, в свою очередь, уже имеют потенциальное решение от подобного рода атак. Исследователи разработали Для просмотра ссылки Войдиили Зарегистрируйся предназначенную специально для использования в электромобилях.
Принцип нулевого доверия основан на предположении, что, если атакующий захочет взломать ваш брандмауэр, вполне вероятно, он это сделает, и вы не сможете его остановить. Однако для обеспечения нулевого доверия потребуется, чтобы каждый цифровой актив на корневом уровне подтвердил свою личность и принадлежность к сети перед выполнением команды. Сетью в данном случае и выступает сам автомобиль.
Система также способна отслеживать свою целостность, выявляя любые аномалии и незаконные пакеты связи в режиме реального времени на случай, если злоумышленник всё же получит доступ к автомобилю. И хотя в современных автомобилях архитектура с нулевым доверием пока отсутствует, разработка инженеров SwRI может стать хорошим началом для её повсеместного внедрения.
Инженеры из американского института Southwest Research (SwRI), расположенного в штате Техас, Для просмотра ссылки Войди
Технология передачи данных через силовые линии (PLC) использует существующие электрические кабели для передачи данных. Эта же технология позволяет передавать голос, видео и интернет-трафик через электрическую проводку. Данный способ обмена информацией существует уже более ста лет: его изобрели и начали использовать в далёком 1922 году.
Сегодня же по дорогам мира ездят около 40 миллионов электромобилей. Примерно 86% их владельцев заряжают свои машины дома, а около 59% еженедельно используют публичные зарядные станции. В США насчитывается около 10 000 станций быстрой зарядки постоянного тока (DCFC), что создаёт множество потенциальных уязвимостей для автовладельцев.
Зарядные станции уровня 3 используют протокол на основе IPv6 для связи с автомобилем, мониторинга и сбора данных, включая состояние заряда и идентификационный номер транспортного средства. Исследователи из Southwest Research выявили уязвимости в слое PLC, которые позволили им получить доступ к сетевому ключу и цифровым адресам как зарядных станций, так и подключенного автомобиля. Это стало возможным благодаря специализированной AitM-атаке.
«Наши тестирования показали, что слой PLC был плохо защищён и не имел шифрования между автомобилем и зарядными станциями», — сообщила Кэтрин Козан, ведущий инженер SwRI.
Ранее, в 2020 году, сотрудникам этого же института Для просмотра ссылки Войди
Уязвимости зарядных станций уровня 3 позволяют потенциальным хакерам пойти ещё дальше и, например, встраивать вредоносный код в прошивку автомобиля, изменяя его функции или отключая их, а также предоставляя удалённый доступ к управлению машиной через интернет.
Примером подобных атак может служить инцидент 2015 года, когда хакеры из Миссури Для просмотра ссылки Войди
«Сетевой доступ через небезопасные ключи позволяет легко извлечь и перепрограммировать устройства с PLC, что открывает двери для деструктивных атак, таких как повреждение прошивки», — отметил инженер из SwRI Ф. Дж. Олугбоди.
Изменение прошивки электромобиля злоумышленником может иметь серьёзные последствия для водителя и окружающих. Современные автомобили, под завязку нашпигованные различным программным обеспечением, процессорами и интернет-соединениями, по своей сути, превращаются в подвижные дата-центры.
В новых моделях Tesla, например, используется центральный процессор AMD Ryzen и графический процессор AMD Radeon, аналогичные настольным домашним компьютерам. В автомобиле также установлено около 63 других процессоров для выполнения прочих специфических задач.
Инженеры Southwest Research, в свою очередь, уже имеют потенциальное решение от подобного рода атак. Исследователи разработали Для просмотра ссылки Войди
Принцип нулевого доверия основан на предположении, что, если атакующий захочет взломать ваш брандмауэр, вполне вероятно, он это сделает, и вы не сможете его остановить. Однако для обеспечения нулевого доверия потребуется, чтобы каждый цифровой актив на корневом уровне подтвердил свою личность и принадлежность к сети перед выполнением команды. Сетью в данном случае и выступает сам автомобиль.
Система также способна отслеживать свою целостность, выявляя любые аномалии и незаконные пакеты связи в режиме реального времени на случай, если злоумышленник всё же получит доступ к автомобилю. И хотя в современных автомобилях архитектура с нулевым доверием пока отсутствует, разработка инженеров SwRI может стать хорошим началом для её повсеместного внедрения.
- Источник новости
- www.securitylab.ru