Исследователи придумали, как взламывать электромобили с помощью старой технологии 1920-х годов

5 августа 2024, 13:31
Читати новину українською

Источник:

Southwest Research Institue

Инженеры Юго-Западного научно-исследовательского института в США обнаружили уязвимость в станциях быстрой зарядки постоянного тока. Она позволяет хакерам получить доступ к вашему электромобилю, пока вы ожидаете восстановления запаса энергии.

Как это работает

Коммуникация по линии электропередач (PLC) – это способ передачи данных через существующие силовые кабели, например, через электрические вилки в вашем доме. Это происходит путем подачи гармонического сигнала в линию электропередач, после чего приемник на другом конце интерпретирует и экстраполирует данные, содержащиеся там. Таким образом, можно отправлять и принимать такие передачи, как голос, видео и даже обычный интернет-трафик, прямо по электрической проводке. Этот тип технологии существует с 1922 года.

Смотрите также Интернет будущего: ученые достигли невероятной скорости передачи данных

Сегодня в мире насчитывается около 40 миллионов электромобилей. По оценкам, около 86% владельцев электромобилей заряжают их дома, а около 59% пользуются общественными зарядными устройствами еженедельно. В США есть около 10 000 пунктов быстрой зарядки постоянным током 3-го уровня (DCFC). Это 10 000 потенциальных мест для взлома и миллионы потенциальных уязвимостей только в США. Сколько таких разбросано по всему миру, сказать почти невозможно.

Зарядные устройства постоянного тока 3-го уровня, которые являются самым быстрым способом пополнить заряд электромобиля Tesla во время путешествия, используют протокол PLC на основе IPv6 для связи с автомобилем, чтобы отслеживать неисправности и собирать данные о состоянии заряда, уровень заряда, идентификационный номер транспортного средства (VIN) и другую информацию.

Исследователи Southwest Research Institute (SwRI) использовали уязвимости на уровне PLC, которые предоставили им доступ к сетевому ключу и цифровым адресам зарядных устройств и транспортного средства, используя атаку злоумышленника посередине (AitM), который мог имитировать как электромобиль, так и зарядное оборудование.

Во время тестирования на проникновение мы обнаружили, что уровень PLC был плохо защищен и не имел шифрования между транспортным средством и зарядными устройствами,
– сказала Кэтрин Козан, ведущий инженер отдела высоконадежных систем в SwRI.


Зарядные станции Tesla / Фото Unsplash

В 2020 году специалисты SwRI смогли провести реинжиниринг и взломать систему зарядного устройства J1772 – самого распространенного типа зарядных устройств в США – чтобы нарушить процесс зарядки, имитируя злонамеренную атаку. Они смогли посылать сигналы в автомобиль, чтобы имитировать перезарядку, регулировать скорость зарядки или просто заблокировать зарядку вообще.

Взломы 3-го уровня выводят все на новый уровень, предоставляя потенциальным хакерам удаленную возможность вводить код в прошивку автомобиля. Таким образом можно буквально изменять или выключать его функции, его реакции, его алгоритмы и правила безопасности.

Шукаєте авто на кожен день? SUZUKI Vitara Hybrid 2024 року стане чудовим вибором. Цей кросовер з адаптивним круїз-контролем, системами моніторингу сліпих зон, автоматичного гальмування та економною витратою пального. Важливо, що зараз він продається зі знижкою до 86 000 грн.

Прецедент

В 2015 году похожая история произошла с машиной марки Jeep. Хотя взломали ее другим способом, последствия той атаки все равно отражают угрозы, которые могут преследовать любые электромобили.

Пара хакеров из Миссури взяла под контроль немодифицированный Jeep Cherokee, пока репортер Wired ехал по автостраде. Хакеры зашли так далеко, что выключили двигатель, перебрали контроль над рулем и съехали с автострады, а затем отключили тормоза. При этом они отслеживали местонахождение автомобиля с помощью GPS.

Как они получили такой контроль? Удаленно, только с помощью информационно-развлекательной системы.

Благодаря доступу к сети с помощью незащищенных ключей прямого доступа, энергонезависимые регионы памяти на устройствах с PLC могут быть легко изъяты и перепрограммированы. Это открывает двери для деструктивных атак, таких как повреждение микропрограммы,
– говорит инженер, который участвовал в проекте SwRI.

Модификация прошивки электромобиля злоумышленником может иметь серьезные последствия для водителя и всех, кто окажется на пути несанкционированного транспортного средства. Возможности почти безграничны с современными транспортными средствами, которые так сильно зависят от программного обеспечения, процессоров и интернет-соединения. Это фактически центры обработки данных на колесах.

Например, главный мозг новой Tesla Model S – это процессор AMD Ryzen и графический процессор AMD Radeon, те же, что стоят в вашем компьютере дома или на работе. В ней также есть около 63 других процессоров.

Шифрование может не быть удачным ответом

Простое добавление шифрования к встроенным системам электромобилей также может представлять потенциальную опасность. Любая неспособность расшифровать или аутентифицировать фрагмент данных может вызвать сбой в системах электромобиля.

Представьте, что вы пытаетесь затормозить, но ваш автомобиль решает этого не делать, поскольку он не смог получить аутентичный сигнал от вашей педали через модуль ABS.

Смотрите также Из нескольких автомобилей Toyota составили один новый: смотрите, что из этого получилось

Возможное решение

Однако не все потеряно. В SwRI разработали новую архитектуру "нулевого доверия", которая может обойти слои шифрования. Нулевое доверие работает на предпосылке, что если злоумышленник хочет взломать ваш брандмауэр, то вполне вероятно, что он это сделает, и вы не сможете его остановить. Однако нулевое доверие требует, чтобы каждое устройство – будь то ноутбук, или сервер, или электромобиль – на корневом уровне подтверждало свою идентичность и принадлежность к сети перед выполнением команды. Сеть — это сам автомобиль.

Мало того, что каждый элемент архитектуры должен аутентифицировать себя при каждой загрузке, так еще и система нулевого доверия контролирует точность работы системы и обнаруживает аномалии и незаконные коммуникационные пакеты в режиме реального времени на случай, если злоумышленник получит доступ к системам транспортного средства.

Хотя архитектура нулевого доверия еще не используется в современных транспортных средствах, она может стать технологией будущего, если будет найдено и использовано все больше уязвимостей.