Уязвимость в стандарте зарядки электромобилей: что нужно знать

Исследователи из Southwest Research Institute (SwRI) обнаружили серьезную уязвимость в протоколе, который управляет процессом связи между зарядным оборудованием и электромобилями. Эта находка привела к выпуску консультативного уведомления от Cybersecurity & Infrastructure Security Agency (CISA) относительно стандарта ISO 15118.

В ходе внутренних исследований инженеры SwRI смогли подделать сигнальные измерения между электромобилем и оборудованием для зарядки (EVSE), что стало основанием для публикации CISA уведомления о распространенных уязвимостях (CVE).

«Эта уязвимость заложена в требованиях отраслевого стандарта, что означает, что она может затронуть множество производителей автомобилей», — отметил Марк Джонсон, ведущий инженер SwRI. «Мы надеемся, что это побудит производителей активнее внедрять ISO 15118-20 и такие технологии, как инфраструктура открытых ключей, для повышения безопасности в сфере зарядки электромобилей и лучшей защиты потребителей».

Исследование было сосредоточено на уязвимостях в протоколе Signal Level Attenuation Characterization (SLAC). Этот протокол является частью стандарта связи ISO 15118 и используется для идентификации зарядной станции, к которой подключен конкретный автомобиль. Процесс включает отправку сигнала от автомобиля к зарядному устройству, которое в ответ передает информацию о качестве сигнала.

После выявления недостатков безопасности в процессе SLAC команда SwRI разработала атаку типа «человек посередине» (MitM) для проверки возможности компрометации связи между автомобилями и зарядными станциями. Исследователи успешно смоделировали атаку с помощью симуляторов, а затем воспроизвели ее в реальных условиях между автомобилями и зарядными станциями.

Используя устройство MitM, которое подключалось к соответствующей линии кабеля зарядного устройства, исследователи смогли внедрить сигналы, получив полный контроль над каналом связи. Это продемонстрировало, что процесс зарядки электромобиля может быть подвергнут манипуляциям или полностью остановлен с помощью атаки MitM.

«Разработка программного обеспечения для атаки заняла некоторое время, но ее исполнение оказалось на удивление стабильным», — поделился Кайл Оуэнс, инженер, участвовавший в проекте. «Исследование показывает, как злоумышленник может обмануть электромобиль, инициировав соединение в ответ на сигнал SLAC автомобиля с помощью искусственного измерения».

Более новые версии стандарта, такие как ISO 15118-20, требуют использования Transport Layer Security (TLS), что значительно снижает потенциальные риски, связанные с данной уязвимостью. Несмотря на то, что такие протоколы безопасности требуют большей вычислительной мощности, они необходимы для защиты будущих поколений автомобилей.

Исследователи SwRI отмечают, что данная уязвимость может быть использована для подтверждения наличия таких контрмер или для проведения сопутствующих исследований в области безопасности.

Проект подтвердил существование уязвимости путем прямого подключения. Однако исследователи SwRI также продемонстрировали возможность атаки по беспроводной связи, используя электромагнитную индукцию в лабораторных условиях. SwRI рассматривает возможность дальнейших исследований для более детального изучения осуществимости атаки с использованием беспроводных технологий.

Комментарии

Комментариев пока нет.