攻擊者可能濫用電動(dòng)車充電站致電網(wǎng)崩潰
周四在阿姆斯特丹舉行的Hack In The Box 大會(huì)上,一名安全研究人員稱,攻擊者可能利用易受攻擊的充電站來阻止一定區(qū)域內(nèi)的電動(dòng)汽車進(jìn)行充電,或者甚至可能利用這些漏洞造成部分電網(wǎng)崩潰。
HP ArcSight公司安全解決方案產(chǎn)品經(jīng)理Ofer Shezaf表示,雖然電動(dòng)汽車和電動(dòng)汽車充電系統(tǒng)仍然處于起步階段,這種汽車可能在未來十年內(nèi)成為更常見的出行方式。如果是這樣的話,我們必須保護(hù)世界各地涌現(xiàn)出的充電系統(tǒng)的安全性,以防止攻擊者訪問和濫用這些系統(tǒng)。但目前來看,這些系統(tǒng)并不安全。
“從本質(zhì)上來看,充電站是放在街道上的一臺(tái)電腦,”Shezaf表示,“它不僅僅是在大街上的一臺(tái)電腦,而且也是一個(gè)網(wǎng)絡(luò)。”
用戶希望可以盡快地充電,但并不是所有電動(dòng)汽車都可以立即充電,因?yàn)槌潆娬镜墓?yīng)商需要考慮地方和地區(qū)電路容量,Shezaf表示,“因此我們需要智能充電方式。”
但是安裝智能充電系統(tǒng)意味著,在街道上的充電站需要連接到網(wǎng)絡(luò),這樣供應(yīng)商就可以根據(jù)充電站的電量來分配電源,而不會(huì)造成充電站的電源超載。但當(dāng)充電站被連接時(shí),如果攻擊者入侵一個(gè)充電站的話,多個(gè)充電站都可能被攻擊者利用。
最簡單的辦法是物理訪問充電站,“這些系統(tǒng)都在大街上,攻擊者很容易可以接近這些電腦,”Shezaf表示,“當(dāng)你物理操作這些設(shè)備時(shí),逆向工程要比你想象的容易得多。”
攻擊者會(huì)拆開這些系統(tǒng)來確定組件,并分析和調(diào)試固件。通過這樣做,他們可能會(huì)發(fā)現(xiàn)方便的竊聽點(diǎn),并獲得加密密鑰,Shezaf稱,其研究是基于公共資源,并且在大多數(shù)情況下,利用了供應(yīng)商網(wǎng)站上的文檔。
充電站可以這些被配置:打開它們,防止手動(dòng)電力DIP開關(guān)來配置模式,通過電纜連接到以太網(wǎng),并啟動(dòng)瀏覽器來訪問配置環(huán)境。Shezaf表示,至少在一種類型的充電站中,這種訪問完全不需要身份驗(yàn)證,“你進(jìn)入系統(tǒng),使用鑰匙打開它,就沒有其他阻礙了。”
有些充電站還使用RS-485短距離通信網(wǎng)絡(luò)(用于廉價(jià)的本地網(wǎng)絡(luò))來連接,這些連接具有非常低的帶寬和高延遲性,使用非常普遍,并且沒有內(nèi)置安全性。
Shezaf稱,RS-485網(wǎng)絡(luò)上的應(yīng)用程序、帶寬和延遲性限制使得竊聽和中間人攻擊變得非常簡單。
通過使用這些方法,攻擊者可以開始影響電源分配或者阻止充電。當(dāng)一個(gè)國家30%的汽車都是電動(dòng)汽車時(shí),如果在一天內(nèi)這些車無法充電,這將是很大的問題。“如果攻擊者可以阻礙小范圍內(nèi)所有電動(dòng)車的充電,這將會(huì)對人們的生活帶來影響,而如果是在較大范圍的話,這個(gè)問題將非常嚴(yán)重。”
他表示:“如果攻擊者找到一種辦法來混淆智能汽車重點(diǎn)系統(tǒng),拒絕服務(wù)攻擊不僅會(huì)影響汽車充電,而且能夠影響整個(gè)電力系統(tǒng)。”
雖然現(xiàn)在的風(fēng)險(xiǎn)還很小,但現(xiàn)在是時(shí)候開始保護(hù)充電系統(tǒng)了。Shezaf表示,在充電行業(yè)應(yīng)該有更多標(biāo)準(zhǔn)化,最好使用開放標(biāo)準(zhǔn),但基本上“我們只需要給予更多關(guān)注和支付更多的錢”,目前來看,這兩方面都太少。
“我們現(xiàn)在不應(yīng)該放松警惕,當(dāng)電動(dòng)汽車開始普及的時(shí)候,這些問題將發(fā)揮其‘效力’,如果我們現(xiàn)在不開始保護(hù)充電系統(tǒng),在10年內(nèi)這個(gè)問題都將困擾我們。”