Инженеры (SwRI) Southwest Research Institute обнаружили уязвимость в станциях быстрой зарядки постоянного тока, которая позволяет хакерам получить доступ к электромобилю и изменять его прошивку.
Проблема заключается в технологии PLC (Power line communication). Это способ передачи данных через существующие кабели питания, например электрические розетки. Он работает путем передачи гармонического сигнала в линию электропередачи, а затем приемники на другом конце интерпретируют и экстраполируют данные в этой гармонике. Таким образом можно отправлять и получать передачи, такие как голос, видео и даже ежедневный интернет-трафик, прямо через электрическую проводку. Эта технология существует с 1922 года.
Сегодня по всему миру ездят десятки (если не сотни) миллионов электромобилей. Около 59% владельцев электромобилей еженедельно используют общественные зарядные устройства. В США есть около 10 тыс. пунктов быстрой зарядки постоянным током (DCFC) Level 3. Это 10 тыс. потенциальных мест хакерских атак и миллионы потенциальных уязвимостей только в США.
Зарядные станции Level 3 DC, которые являются самым быстрым средством пополнения заряда электромобиля, используют PLC на основе протокола IPv6 для связи с автомобилем, чтобы отслеживать неисправности и собирать данные — от состояния заряда до идентификационного номера (VIN) авто.
Благодаря использованию уязвимости на уровне PLC злоумышленники могут получить доступ к сетевому ключу и цифровым адресам как зарядных устройств, так и автомобиля с помощью атаки AitM (adversary-in-the-middle), которая могла эмулировать как электромобиль, так и зарядное оборудование.
«Во время нашего тестирования на проникновение мы обнаружили, что уровень PLC плохо защищен и не имеет шифрования между
Читать на itc.ua