Як це працює

Комунікація по лінії електропередач (PLC) – це спосіб передачі даних через існуючі силові кабелі, наприклад, через електричні вилки у вашому домі. Це відбувається шляхом подачі гармонійного сигналу в лінію електропередач, після чого приймач на іншому кінці інтерпретує та екстраполює дані, що там містяться. Таким чином, можна надсилати та приймати такі передачі, як голос, відео та навіть звичайний інтернет-трафік, прямо по електричній проводці. Цей тип технології існує з 1922 року.

Дивіться також Інтернет майбутнього: вчені досягли неймовірної швидкості передачі даних

Сьогодні у світі налічується близько 40 мільйонів електромобілів. За оцінками, близько 86% власників електромобілів заряджають їх удома, а близько 59% користуються громадськими зарядними пристроями щотижня. У США є близько 10 000 пунктів швидкої зарядки постійним струмом 3-го рівня (DCFC). Це 10 000 потенційних місць для злому й мільйони потенційних вразливостей лише в США. Скільки таких розкидано по всьому світу, сказати майже неможливо.

Зарядні пристрої постійного струму 3-го рівня, які є найшвидшим способом поповнити заряд електромобіля Tesla під час подорожі, використовують протокол PLC на основі IPv6 для зв'язку з автомобілем, щоб відстежувати несправності та збирати дані про стан заряду, рівень заряду, ідентифікаційний номер транспортного засобу (VIN) та іншу інформацію.

Дослідники Southwest Research Institute (SwRI) використали вразливості на рівні PLC, які надали їм доступ до мережевого ключа та цифрових адрес зарядних пристроїв і транспортного засобу, використовуючи атаку зловмисника посередині (AitM), який міг імітувати як електромобіль, так і зарядне обладнання.

Під час тестування на проникнення ми виявили, що рівень PLC був погано захищений і не мав шифрування між транспортним засобом і зарядними пристроями,
– сказала Кетрін Козан, провідна інженерка відділу високонадійних системв в SwRI.

Зарядні станції Tesla
Зарядні станції Tesla / Фото Unsplash

У 2020 році фахівці SwRI змогли провести реінжиніринг і зламати систему зарядного пристрою J1772 – найпоширенішого типу зарядних пристроїв у США – щоб порушити процес заряджання, імітуючи зловмисну атаку. Вони змогли надсилати сигнали в автомобіль, щоб імітувати перезарядку, регулювати швидкість зарядки або просто заблокувати зарядку взагалі.

Зломи 3-го рівня виводять все на новий рівень, надаючи потенційним хакерам віддалену можливість вводити код у прошивку автомобіля. Таким чином можна буквально змінювати або вимикати його функції, його реакції, його алгоритми та правила безпеки.

Прецедент

У 2015 році схожа історія сталася з машиною марки Jeep. Хоча зламали її іншим способом, наслідки тієї атаки все одно відображають загрози, які можуть переслідувати будь-які електромобілі.

Пара хакерів з Міссурі взяла під контроль немодифікований Jeep Cherokee, поки репортер Wired їхав автострадою. Хакери зайшли так далеко, що вимкнули двигун, перебрали контроль над кермом і з'їхали з автостради, а потім відключили гальма. При цьому вони відстежували місцезнаходження автомобіля за допомогою GPS.

Як вони отримали такий контроль? Віддалено, лише за допомогою інформаційно-розважальної системи.

Завдяки доступу до мережі за допомогою незахищених ключів прямого доступу, енергонезалежні регіони пам'яті на пристроях з PLC можуть бути легко вилучені і перепрограмовані. Це відкриває двері для деструктивних атак, таких як пошкодження мікропрограми,
– каже інженер, який брав участь у проєкті SwRI.

Модифікація прошивки електромобіля зловмисником може мати серйозні наслідки для водія і всіх, хто опиниться на шляху несанкціонованого транспортного засобу. Можливості майже безмежні з сучасними транспортними засобами, які так сильно залежать від програмного забезпечення, процесорів та інтернет-з'єднання. Це фактично центри обробки даних на колесах.

Наприклад, головний мозок нової Tesla Model S – це процесор AMD Ryzen і графічний процесор AMD Radeon, ті самі, що стоять у вашому комп'ютері вдома чи на роботі. У ній також є близько 63 інших процесорів.

Шифрування може не бути вдалою відповіддю

Просте додавання шифрування до вбудованих систем електромобілів також може становити потенційну небезпеку. Будь-яка нездатність розшифрувати або автентифікувати фрагмент даних може спричинити несправність у системах електромобіля.

Уявіть, що ви намагаєтеся загальмувати, але ваш автомобіль вирішує цього не робити, оскільки він не зміг отримати автентичний сигнал від вашої педалі через модуль ABS.

Дивіться також З кількох автомобілів Toyota склали один новий: дивіться, що з цього вийшло

Можливе рішення

Однак не все втрачено. В SwRI розробили нову архітектуру "нульової довіри", яка може обійти шари шифрування. Нульова довіра працює на передумові, що якщо зловмисник хоче зламати ваш брандмауер, то цілком ймовірно, що він це зробить, і ви не зможете його зупинити. Однак нульова довіра вимагає, щоб кожен пристрій – чи то ноутбук, чи сервер, чи електромобіль – на кореневому рівні підтверджував свою ідентичність і приналежність до мережі перед виконанням команди. Мережа — це сам автомобіль.

Мало того, що кожен елемент архітектури повинен автентифікувати себе при кожному завантаженні, так ще й система нульової довіри контролює точність роботи системи та виявляє аномалії і незаконні комунікаційні пакети в режимі реального часу на випадок, якщо зловмисник отримає доступ до систем транспортного засобу.

Хоча архітектура нульової довіри ще не використовується в сучасних транспортних засобах, вона може стати технологією майбутнього, якщо буде знайдено та використано все більше вразливостей.