Инженеры из американского института Southwest Research (SwRI), расположенного в штате Техас, обнаружили уязвимость в быстрых зарядных станциях для электромобилей, которая позволяет хакерам получить несанкционированный доступ и даже модифицировать встроенное ПО.
Технология передачи данных через силовые линии (PLC) использует существующие электрические кабели для передачи данных. Эта же технология позволяет передавать голос, видео и интернет-трафик через электрическую проводку. Данный способ обмена информацией существует уже более ста лет: его изобрели и начали использовать в далёком 1922 году.
Сегодня же по дорогам мира ездят около 40 миллионов электромобилей. Примерно 86% их владельцев заряжают свои машины дома, а около 59% еженедельно используют публичные зарядные станции. В США насчитывается около 10 000 станций быстрой зарядки постоянного тока (DCFC), что создаёт множество потенциальных уязвимостей для автовладельцев.
Зарядные станции уровня 3 используют протокол на основе IPv6 для связи с автомобилем, мониторинга и сбора данных, включая состояние заряда и идентификационный номер транспортного средства. Исследователи из Southwest Research выявили уязвимости в слое PLC, которые позволили им получить доступ к сетевому ключу и цифровым адресам как зарядных станций, так и подключенного автомобиля. Это стало возможным благодаря специализированной AitM-атаке.
“Наши тестирования показали, что слой PLC был плохо защищён и не имел шифрования между автомобилем и зарядными станциями”, – сообщила Кэтрин Козан, ведущий инженер SwRI.
Ранее, в 2020 году, сотрудникам этого же института удалось взломать систему зарядки J1772, чтобы симулировать вредоносную атаку, отправляя сигналы для имитации перезарядки, изменения скорости течения тока и даже полной блокировки процесса зарядки.
Уязвимости зарядных станций уровня 3 позволяют потенциальным хакерам пойти ещё дальше и, например, встраивать вредоносный код в прошивку автомобиля, изменяя его функции или отключая их, а также предоставляя удалённый доступ к управлению машиной через интернет.
Примером подобных атак может служить инцидент 2015 года, когда хакеры из Миссури взяли под контроль Jeep Cherokee, управляли его движением и даже отключили тормоза, используя уязвимость во встроенной мультимедийной системе.
“Сетевой доступ через небезопасные ключи позволяет легко извлечь и перепрограммировать устройства с PLC, что открывает двери для деструктивных атак, таких как повреждение прошивки”, – отметил инженер из SwRI Ф. Дж. Олугбоди.
Изменение прошивки электромобиля злоумышленником может иметь серьёзные последствия для водителя и окружающих. Современные автомобили, под завязку нашпигованные различным программным обеспечением, процессорами и интернет-соединениями, по своей сути, превращаются в подвижные дата-центры.
В новых моделях Tesla, например, используется центральный процессор AMD Ryzen и графический процессор AMD Radeon, аналогичные настольным домашним компьютерам. В автомобиле также установлено около 63 других процессоров для выполнения прочих специфических задач.
Инженеры Southwest Research, в свою очередь, уже имеют потенциальное решение от подобного рода атак. Исследователи разработали новую архитектуру “нулевого доверия”, предназначенную специально для использования в электромобилях.
Принцип нулевого доверия основан на предположении, что, если атакующий захочет взломать ваш брандмауэр, вполне вероятно, он это сделает, и вы не сможете его остановить. Однако для обеспечения нулевого доверия потребуется, чтобы каждый цифровой актив на корневом уровне подтвердил свою личность и принадлежность к сети перед выполнением команды. Сетью в данном случае и выступает сам автомобиль.
Система также способна отслеживать целостность системы, выявляя любые аномалии и незаконные пакеты связи в режиме реального времени на случай, если злоумышленник всё же получит доступ к системам автомобиля.
Хотя в современных автомобилях архитектура с нулевым доверием отсутствует, разработка инженеров SwRI может стать хорошим началом для её повсеместного внедрения.