مهندسان موسسه تحقیقاتی Southwest Research Institute یک آسیبپذیری در ایستگاههای شارژ سریع DC کشف کردهاند که به هکرها اجازه میدهد در حالی که شما در حال نوشیدن قهوه هستید، به خودروی الکتریکی شما دسترسی پیدا کنند.
به گزارش همشهری آنلاین و به نقل از نیواطلس، ارتباط از طریق خطوط برق (PLC) یک روش برای ارسال داده از طریق کابلهای برق موجود است، مانند پریزهای برق در خانه شما. این روش با اضافه کردن یک سیگنال هارمونیک به خط برق کار میکند و سپس یک گیرنده در انتهای دیگر این دادهها را تفسیر و استخراج میکند
. به این ترتیب، میتوان انتقالاتی مانند صدا، ویدیو و حتی ترافیک اینترنت روزمره خود را مستقیماً از طریق سیمکشیهای برق انجام داد. این نوع فناوری از سال ۱۹۲۲ وجود داشته است.
حدود ۴۰ میلیون خودروی الکتریکی در جهان در حال حرکت هستند. تخمین زده میشود که حدود ۸۶٪ از دارندگان خودروهای الکتریکی وسیله نقلیه خود را در خانه شارژ میکنند، در حالی که حدود ۵۹٪ از شارژرهای عمومی به صورت هفتگی استفاده میکنند. در ایالات متحده حدود ۱۰هزار ایستگاه شارژ سریع DC سطح ۳ وجود دارد. این یعنی ۱۰هزار سایت بالقوه برای هک و میلیونها آسیبپذیری بالقوه فقط در این کشور.
شارژرهای سطح ۳ DC – که سریعترین روش برای شارژ تسلا در حین سفر جادهای هستند – از پروتکل PLC مبتنی بر IPv۶ برای ارتباط با خودرو استفاده میکنند تا خطاها را نظارت کنند و دادهها را جمعآوری کنند، از وضعیت شارژ گرفته تا شماره شناسایی وسیله نقلیه (VIN) و هر چیز دیگری.
SwRI آسیبپذیریهای موجود در لایه PLC را بهرهبرداری کرده است که به آنها دسترسی به کلید شبکه و آدرسهای دیجیتال هر دو شارژر و خودرو را با استفاده از حمله میانی (AitM) که میتواند هم خودرو و هم تجهیزات شارژ را شبیهسازی کند، اعطا کرده است.
کاترین کوزان، مهندس ارشد در دپارتمان سیستمهای با قابلیت اطمینان بالا SwRI میگوید: «از طریق تست نفوذ ما، متوجه شدیم که لایه PLC به طور ضعیفی امن شده است و بین خودرو و شارژرها هیچ نوع رمزنگاری وجود ندارد.»
در سال ۲۰۲۰، SwRI توانست سیستم شارژر J۱۷۷۲ – رایجترین نوع شارژر در ایالات متحده – را مهندسی معکوس کرده و هک کند تا فرایند شارژ را مختل کند و یک حمله مخرب را شبیهسازی کند. آنها توانستند سیگنالهایی به خودرو ارسال کنند تا شارژ بیش از حد را شبیهسازی کنند، نرخ شارژ را تنظیم کنند یا به سادگی شارژ را به کلی مسدود کنند.
هکهای سطح ۳ همه چیز را به سطح دیگری میبرند و به هکرهای بالقوه این امکان را میدهند که کد را به فرمور خودرو تزریق کنند – کد پایهای که به خودرو میگوید چگونه کار کند – و عملکردهای آن را تغییر دهند یا به کلی غیرفعال کنند. شاید حتی اجازه دسترسی و کنترل از راه دور به هکرهای بد را از طریق ارتباط اینترنتی مبتنی بر سلول خودرو بدهد.
برخی خوانندگان ممکن است به یاد داشته باشند که در سال ۲۰۱۵، یک جفت هکر از میزوری کنترل یک جیپ چروکی بدون تغییرات را در حالی که یک خبرنگار Wired در بزرگراه رانندگی میکرد، به دست گرفتند. هکرها تا جایی پیش رفتند که موتور را خاموش کردند، کنترل فرمان را به دست گرفتند و خودرو را از بزرگراه خارج کردند، قبل از اینکه ترمزها را غیرفعال کنند. همه این کارها در حالی که موقعیت خودرو را از طریق GPS نظارت میکردند.
چگونه توانستند چنین کنترلی به دست آورند؟ از راه دور، فقط از طریق سیستم اطلاعات و سرگرمی خودرو.
اف جی اولوبگودی، یکی از مهندسان مشارکتکننده در پروژه SwRI. گفت: «با دسترسی شبکهای که از طریق کلیدهای دسترسی مستقیم غیر امن فراهم شده بود، مناطق حافظه غیر فرار روی دستگاههای مجهز به PLC به راحتی قابل بازیابی و برنامهریزی مجدد بودند. این درب را به حملات مخرب مانند فساد فرمور باز میکند.»
تغییر فرمور یک خودرو توسط یک عامل مخرب میتواند عواقب جدی برای راننده و هر کسی که در مسیر یک خودرو سرکش است داشته باشد. امکانات تقریباً بیپایانی با خودروهای مدرن که بسیار وابسته به نرمافزار، CPUها و اتصالات اینترنتی هستند وجود دارد. آنها اساساً مراکز داده روی چرخ هستند.
مغز اصلی تسلا مدل S جدید، به عنوان مثال، یک CPU AMD Ryzen و GPU AMD Radeon است، همان چیزهایی که ممکن است در کامپیوتر دسکتاپ خود در خانه یا محل کار داشته باشید. حدود ۶۳ CPU دیگر نیز در آنجا وجود دارد.
افزودن رمزنگاری به سیستمهای تعبیه شده در خودروهای الکتریکی نیز میتواند یک خطر بالقوه باشد. هر گونه شکست در رمزگشایی یا احراز هویت یک قطعه داده میتواند باعث ایجاد خطا در سیستمهای یک خودرو الکتریکی شود. تصور کنید سعی میکنید ترمز کنید، اما خودروی شما تصمیم میگیرد که این کار را نکند زیرا نتوانسته است یک سیگنال احراز هویت شده از پدال شما از طریق ماژول ABS دریافت کند.
با این حال، همه چیز از دست نرفته است. SwRI یک معماری جدید "اعتماد صفر" توسعه داده است که میتواند لایههای رمزنگاری را دور بزند. اعتماد صفر بر این اساس کار میکند که اگر یک فرد بد قصد دارد از فایروال شما عبور کند، احتمالاً موفق خواهد شد و شما نمیتوانید جلوی او را بگیرید.
با این حال، اعتماد صفر هر دارایی – چه لپتاپ، چه سرور یا یک خودرو الکتریکی – را ملزم میکند که در سطح ریشه هویت خود را اثبات کند و نشان دهد که به شبکه تعلق دارد قبل از اجرای یک فرمان. شبکه در اینجا خود خودرو است.
نه تنها هر قطعه معماری باید در هر بوت خود را احراز هویت کند، بلکه سیستم اعتماد صفر دقت سیستم را نظارت میکند و در صورت دسترسی یک عامل مخرب به سیستمهای خودرو، ناهنجاریها و بستههای ارتباطی غیرقانونی را به صورت بلادرنگ شناسایی میکند.
در حالی که معماری اعتماد صفر در خودروهای امروزی وجود ندارد، اما میتواند راه آینده باشد اگر آسیبپذیریهای بیشتری پیدا و بهرهبرداری شوند.