当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

admin 2024年10月25日12:34:50评论116 views字数 1360阅读4分32秒阅读模式
研究人员Wilco van Beijnum和Sebastiaan Laro Tol周四(10月24日)在阿姆斯特丹举行的Hardwear.io会议上发布研究成果,称电动汽车充电站存在严重的网络安全漏洞。他们测试了13家制造商的设备,发现其中一半产品存在缺陷,包括SSH、HTTP等不安全端口的暴露。这些漏洞可能导致攻击者获取充电站配置访问权限、通过破坏电网稳定性引发停电,甚至利用恶意或受感染的汽车入侵充电站。这些成果揭示了充电站在设计和实施中普遍缺乏网络安全意识,尤其是初创公司或发展中的公司。暴露的服务和薄弱的密码防护使得攻击者可以轻易地进行网络攻击,这不仅威胁到充电站的运营安全,还可能对电网稳定性和用户隐私造成严重影响。
随着电动汽车的广泛应用,针对充电设施的黑客攻击可能产生严重且深远的影响。首先,充电站的安全性直接关系到电动汽车用户的充电体验和信任度。频繁的安全事件可能导致用户对电动汽车的接受度下降。其次,电网的稳定性受到威胁,一旦攻击者通过充电站进入电网,可能引发更大规模的电力系统崩溃。此外,用户隐私泄露风险增加,充电站收集的支付信息和个人数据可能被滥用。
为应对这些挑战,研究人员提出了一些简单的安全修复措施,如配置防火墙以阻止未授权访问、改进访问控制等。同时,政府和行业组织也在推动立法和标准制定,如欧盟的网络和信息系统指令(NIS2)等,以提高充电站的网络安全要求。这些措施的实施将有助于提升充电站的安全性,保障电动汽车行业的健康发展。

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

结论

虽然研究没有发现一个充电站拥有从充电线访问到远程代码执行的完整漏洞链,但他们相信这种攻击绝对是可行的。可以通过暴力破解或重复使用发现的凭据,或滥用发现的服务中的漏洞来访问暴露的服务。特别是对于充电站上的Web服务器,研究人员发现其他充电站中存在许多严重漏洞,例如允许绕过登录屏幕、无需身份验证即可访问敏感信息或获得代码执行。一旦攻击者获得充电站的访问权限,就可以修改后端服务器以向攻击者发送付款,攻击者可以克隆使用过的充电卡,或者可以操纵充电站的运行以操纵电网稳定性并导致停电,或者勒索CPO。

虽然逐个攻击充电站的影响似乎有限,但攻击一个充电站也可以用来进入CPO的内部网络。此外,恶意或受感染的汽车可以作为攻击媒介,逐个攻击充电站。

因此研究者认为,从网络安全角度来看,选择使用以太网接口来满足 DIN-SPEC-70121/ISO-15118的要求是一个奇怪的选择。除了增加充电站的攻击面之外,网络服务配置错误还会导致这些服务不仅可在充电站的常规网络接口上访问,而且还可在充电电缆网络接口上访问。我们发现这些配置错误很常见,这表明需要提高该领域的网络安全意识。

参考资源
1、https://www.govinfosecurity.com/electric-vehicle-charging-stations-at-risk-from-hack-attacks-a-26620
2、https://medium.com/@wilcovanbeijnum/hacking-ev-charging-stations-via-the-charging-cable-51532fa310a6

原文始发于微信公众号(网空闲话plus):当心你的充电桩:黑客通过充电线入侵电动汽车充电设施

免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉。
  • 左青龙
  • 微信扫一扫
  • weinxin
  • 右白虎
  • 微信扫一扫
  • weinxin
admin
  • 本文由 发表于 2024年10月25日12:34:50
  • 转载请保留本文链接(CN-SEC中文网:感谢原作者辛苦付出):
                   当心你的充电桩:黑客通过充电线入侵电动汽车充电设施https://cn-sec.com/archives/3312658.html
                  免责声明:文章中涉及的程序(方法)可能带有攻击性,仅供安全研究与教学之用,读者将其信息做其他用途,由读者承担全部法律及连带责任,本站不承担任何法律及连带责任;如有问题可邮件联系(建议使用企业邮箱或有效邮箱,避免邮件被拦截,联系方式见首页),望知悉.

发表评论

匿名网友 填写信息