Eлектромобилите са беззащитни срещу „нова“ атака с помощта на технология от 20-те години на миналия век
Бързото зареждане може да се трансформира в цифрово навлизане в електрическия автомобил ви...
Емил Василев 18:13 | 23.07.2024 0 СподелиНай-четени
IT НовиниДаниел Десподов - 11:53 | 21.07.2024Напредък във военното дело: Китай може да нападна Starlink спътниците благодарение на подводни лазерни оръжия
IT НовиниЕмил Василев - 10:31 | 19.07.2024Публикуван е видеозапис от 1983 година, в който Стив Джобс приказва за бъдещето на компютрите
IT НовиниДаниел Десподов - 10:08 | 22.07.2024Банален въпрос, само че за какво в космоса е толкоз мрачно?
Емил Василевhttps://www.kaldata.com/Инженери от американския Югозападен проучвателен институт (Southwest Research Institute – SwRI), основан в щата Тексас са разкрили накърнимост в станциите за бързо зареждане на електрически транспортни средства, която разрешава на хакерите да получат неоторизиран достъп и даже да трансформират фърмуера.
Технологията за връзка по електропровод (PLC) употребява съществуващи електрически кабели за предаване на данни. Същата технология разрешава по електрическите кабели да се предава глас, видео и интернет трафик. Този способ за продан на информация съществува от повече от 100 години: той изобретен през 1922 година.
Днес по пътищата на света се движат към 40 милиона електрическия автомобил. Около 86 % от притежателите им ги зареждат вкъщи, а към 59 % употребяват публични станции за зареждане всяка седмица. В Съединени американски щати има към 10 000 станции за бързо зареждане с непрекъснат ток (DCFC), което основава доста евентуални уязвимости за притежателите на електрически автомобили.
Станциите за зареждане от трето равнище употребяват протокол, основан на IPv6, с цел да споделят с електрическия автомобил, да следят и събират данни, в това число положението на зареждане и идентификационния номер.
Изследователите са открили уязвимости в PLC пласта, които им разрешили да получат достъп до мрежовия ключ и цифровите адреси както на зарядните станции, по този начин и на обвързвания електрически автомобил. Това е станало допустимо посредством профилирана AitM офанзива.
Аdvеrѕаrу-іn-thе-Міddlе (АіtМ) e aтaĸa, пpи ĸoятo xaĸepът ce вмъĸвa мeждy двe ycтpoйcтвa или cиcтeми в мpeжaтa, зa дa пpиxвaнe, мoдифициpa или дa ce нaмecи в пpeдaвaнeтo нa дaнни мeждy тяx.
„ Тестовете ни демонстрираха, че PLC пластът е едва предпазен и липсва криптиране сред автомобила и зарядните станции. “
казва Катрин Козан, водещ инженер в SwRI
По-рано през 2020 гoдина откриватели от същия институт съумяха да хакнат системата за зареждане J1772, с цел да симулират злонамерена офанзива, изпращайки сигнали, които симулират презареждане, смяна на скоростта на протичане на тока и даже цялостно блокиране на процеса на зареждане.
Уязвимостите в зарядните станции от равнище 3 разрешават на евентуалните хакери да отидат още по-далеч и да вземем за пример да вградят злоумишлен код във фърмуера на електрическия автомобил, като трансформират или деактивират функционалностите му и обезпечат далечен достъп за ръководство на електрическия автомобил по интернет.
Пример за такива офанзиви е случай от 2015 година, при който хакери в щата Мисури поемат надзор над Jeep Cherokee, ръководят придвижването му и даже деактивират спирачките му, като се възползват от накърнимост във вградената мултимедийна система.
„ Достъпът до мрежата посредством несигурни ключове разрешава елементарно добиване и препрограмиране на PLC устройствата, което отваря вратата за разрушителни офанзиви, като да вземем за пример разваляне на фърмуера. “
отбелязва инженерът от SwRI Ф. Ж. Олугбоди
Промяната на фърмуера на електрическо транспортно средство от страна на нападател може да има съществени последствия за лидера и други лица. Съвременните транспортни средства, натъпкани с друг програмен продукт, процесори и интернет връзки всъщност се трансформират в преносими центрове за данни.
Новите модели Tesla, да вземем за пример употребяват процесор AMD Ryzen и графичен процесор AMD Radeon, сходно на настолните домашни компютри. Електромобилите на този производител разполагат и с към 63 други процесора за други характерни задания.
Инженерите от Southwest Research от своя страна, към този момент имат евентуално решение за този тип офанзива. Те са създали нова архитектура с „ нулево доверие “, предопределена особено за потребление в електрическите автомобили.
Принципът на „ нулевото доверие “ се основава на догатката, че в случай че един хакер желае да пробие вашата защитна стена, евентуално ще го направи и вие няма да можете да го спрете. Нулевото доверие обаче би изисквало всеки дигитален актив на радикално равнище да удостовери своята еднаквост и принадлежност към мрежата, преди да извърши команда. Мрежата в този случай е самият електрически автомобил.
Системата също по този начин е в положение да следи нейната целокупност, да открива всевъзможни аномалии и противозаконни информационни пакети в действително време, ако хакер въпреки всичко получи достъп до електрическия автомобил. Въпреки, че архитектурата с „ нулево доверие “ към момента не е налична в актуалните електрически автомобили, създаването на инженерите от SwRI може да бъде положително начало за нейното необятно разпространяване.




