MegaBits.lv - ir tiešsaites žurnāls, kur tu vari atrast jaunumus un ziņas par mūsdienīgam tehnoloģijam


Atpakaļ
Auto

Rūpējieties par savu elektromobili! Hakeri uzlauž uzlādes stacijas un maina automobiļu programmaparatūru, izmantojot 20. gadsimta 20. gadu tehnoloģiju

Rūpējieties par savu elektromobili! Hakeri uzlauž uzlādes stacijas un maina automobiļu programmaparatūru, izmantojot 20. gadsimta 20. gadu tehnoloģiju
0 0 5 0

Inženieri no Southwest Research Institute (SwRI) atklāja ievainojamību līdzstrāvas ātrās uzlādes stacijās, kas ļauj hakeriem piekļūt elektromobilim un mainīt tā programmatūru.

Problēma slēpjas PLC (elektrības vada komunikācijas) tehnoloģijā. Šī metode pārraida datus caur esošajiem strāvas vadiem, piemēram, elektrības rozetēm. Tā darbojas, pārraidot harmonisku signālu uz strāvas līniju, kuru uztvērēji otrajā galā interpretē un ekstrapolē. Tādējādi var sūtīt un saņemt pārraides, piemēram, balss, video un pat ikdienas interneta trafiku, tieši caur elektrības instalāciju. Šī tehnoloģija pastāv kopš 1922. gada.

Šodien pasaulē ir desmitiem (ja ne simtiem) miljonu elektromobiļu. Aptuveni 59% elektromobiļu īpašnieku iknedēļas izmanto publiskās uzlādes ierīces. ASV ir aptuveni 10 000 Level 3 līdzstrāvas ātrās uzlādes stacijas. Tas ir 10 000 potenciālo uzbrukumu punktu un miljoniem potenciālo ievainojamību tikai ASV.

Level 3 līdzstrāvas uzlādes stacijas, kas ir visātrākais elektromobiļu uzpildes veids, izmanto PLC, pamatojoties uz IPv6 protokolu, lai sazinātos ar auto, sekotu līdzi kļūmēm un savāktu datus — no uzlādes stāvokļa līdz auto identifikācijas numuram (VIN).

Izmantojot PLC līmeņa ievainojamību, uzbrucēji var piekļūt tīkla atslēgas un digitālajām adresēm gan uzlādes iekārtām, gan auto, izmantojot AitM (adversary-in-the-middle) uzbrukumu, kas varētu emulēt gan elektromobili, gan uzlādes iekārtas.

«Mūsu testēšanā atklājām, ka PLC līmenis ir slikti aizsargāts un starp transportlīdzekli un uzlādes iekārtām neizmanto šifrēšanu,» stāsta SwRI.

2020. gadā SwRI pētnieki uzlauza J1772 uzlādes sistēmu — visizplatītāko uzlādes ierīci ASV —, lai pārtrauktu uzlādes procesu, imitējot ļaunprātīgu uzbrukumu. Viņi varēja sūtīt signālus automašīnai, lai imitētu pārmērīgu uzlādi, regulētu uzlādes ātrumu vai vienkārši pilnībā bloķētu uzlādi.

Uzbrukumi Level 3 līdzstrāvas uzlādes stacijām potenciāliem hakeriem ļauj iedarbināt kodu automašīnas mikrokontrolierī, mainot tā funkcijas vai pilnībā izslēdzot tos. Tas pat varētu nodrošināt attālinātu piekļuvi un kontroli, izmantojot transporta līdzekļa mobilo sakaru savienojumu ar internetu.

2015. gadā jau notika Jeep uzlaušana, kad divi hakeri no Misūri piekļuva nemodificētam Jeep Cherokee. Hakeri tik tālu, ka izslēdza dzinēju, pārņēma stūres vadību un lika automašīnai nobraukt no šosejas, pirms izslēdza bremzes. To visu viņi paveica, izmantojot transportlīdzekļa informācijas un izklaides sistēmu.

«Izmantojot nesargātas tiešās piekļuves atslēgas, varēja viegli piekļūt PLC atbalstošo ierīču negaistošajai atmiņai un pārprogrammēt tās. Tas paver iespējas destruktīviem uzbrukumiem, piemēram, mikrokontrolleru bojājumiem,» stāsta SwRI.

Elektromobiļu programmatūras izmaiņas ļaundārība var radīt nopietnas sekas, jo tas sniedz gandrīz neierobežotas iespējas, pateicoties mūsdienu elektromobiļu plašajai atkarībai no programmatūras un interneta savienojuma. Būtībā tie ir dati uz riteņiem. Piemēram, jaunākā Tesla Model S galvenais vadības elements ir AMD Ryzen procesors un AMD Radeon grafiskais procesors. Tie ir tie paši komponenti, kurus var atrast datorā mājās vai darbā. Auto ir arī ap 63 citiem procesoriem.

Vienkārša šifrēšanas pievienošana elektromobiļa iestrādes sistēmām var arī radīt potenciālu apdraudējumu. Jebkura dešifrēšanas vai autentifikācijas kļūda var izraisīt sistēmas kļūmi. Iedomājieties, ja mēģināt bremzēt, bet jūsu auto to nedara, jo tas nesaņēma autentificētu signālu no pedāļa caur ABS moduli.

Lai labotu situāciju, SwRI ir izstrādājusi jaunu "nulles uzticības" arhitektūru, kas var apiet šifrēšanas līmeņus. Nulles uzticība darbojas, pieņemot, ka, ja uzbrucējs grib uzlauzt ugunsmūri, viņš to, visticamāk, izdarīs, un nav iespējams viņu apturēt. Tomēr nulles uzticība prasa, lai katrs aktīvs — klēpjdators, serveris vai elektromobilis — sakotnējā līmenī apstiprinātu savu identitāti un piederību tīklam pirms komandas izpildes. Tīkls ir pats auto.

Katra arhitektūras daļa ne tikai autentificē savu identitāti katrā ielādē, bet arī nulles uzticības sistēma reāllaikā uzrauga sistēmas precizitāti un atklāj anomālijas un nelikumīgus komunikācijas paketus, ja uzbrucējs piekļūst automašīnas sistēmām. Tas varētu kļūt par nākotnes risinājumu.

Avots: newatlas

Paldies, tavs viedoklis pieņemts.

Komentāri (0)

Šobrīd nav neviena komentāra

Atstāj Komentāru:

Lai būtu iespējams atstāt komentāru - tēv jāautorizējas mūsu vietnē

Saistītie Raksti