Получить неавторизованный доступ к зарядным станциям для электромобилей легче, чем к ПК
Киберпреступники могут использовать уязвимые электрические зарядные станции для блокировки процесса зарядки электромобилями или для замыкания всей сети электрозарядных станций. С таким заявлением выступили представители HP ArcSight на конференции Hack in the Box в Амстердаме.
По словам экспертов, пока система электрозарядных станций еще находится в зачаточном состоянии, примерно через 10-15 лет они могут стать вполне обыденным делом на дорогах, и от их правильного функционирования будет во многом зависеть жизнь городов и близлежащих местностей.
“Уже сейчас важно, чтобы станции были недосягаемы для атакующих, так как атаки на подобного рода объекты могут в будущем стоять слишком дорого, – говорит Офер Шезаф, менеджер по продуктам безопасности в HP ArcSight. – На сегодня не все подобные объекты имеют должный уровень безопасности”.
По его словам, электрозарядная станция – это “компьютер на улице”, подключенный к сети. В будущем электрозарядные станции будут строиться именно по сетевому принципу, так как на одной станции невозможно на 100% зарядить аккумулятор за несколько минут, поэтомуводителю придется довольно часто посещать станции, что вынудит операторов зарядных станций строить разветвленные сети из “дорожных зарядников”. Так как сама по себе станция физически может быть легко доступна как водителю, так и потенциальному атакующему, то это налагает некоторые ограничения на работу станций.
В HP ArcSight говорят, что в будущем все зарядные станции будут “умными”, то есть они будут отслеживать количество “отгруженной” электрической энергии, следить, чтобы некоторые станции не перегружались, в сетях не происходило замыканий, а также отслеживать, какому электромобилю сколько заряда было передано.
Шезаф говорит, что они проанализировали ранее представленные зарядные станции и пришли к выводу о том, что получить к ним неавторизованный доступ даже легче, чем к среднестатистическому ПК. По его словам, архитектура зарядных станций позволяет получить доступ к системным файлам установки и проводить их реверс-инжениринг, а также дебаггинг системной прошивки. Кроме того, специалисты обращают внимание и на то, что почти во всех исследованных станциях на удиалвение легко было получить крипто-ключи, которыми защищались данные.
Также специалисты рассказали, что зарядные станции, попавшие в исследование, поддерживали два режима работы – нормальный и режим конфигурирования. При этом все они имели Ethernet-порты для внешних подключений. Если к станции подключить обычный ноутбук для диагностики, то ее можно легко переключить в режим конфигурирования и получать электроэнергию бесплатно.
Некоторые станции поддерживают беспроводные коммуникации по сетям RS-485, которые имеют низкую пропускную способность и большую задержку сигнала. Это также открывает потенциальный вектор для атак.
Напомним, согласно прогнозу Pike Research, к 2020 году на дорогах по всему миру будут ездить около 3,8 млн. электромобилей.
Источник: CyberSecurity