Kaspersky: stacje ładowania samochodów elektrycznych dziurawe jak sito

Wciąż najlepiej sprzedają się samochody z silnikami spalinowymi, ale od lat systematycznie na popularności zyskują pojazdy elektryczne i hybrydowe, także hybrydy typu plug-in, które naładować można po podłączeniu do gniazdka. Czy jednak jest to wystarczająco bezpieczne pod względem oprogramowania? Okazuje się, że aktualnie wykorzystywane systemy niewiele mają wspólnego z bezpieczeństwem, a cyberprzestępcy mogą wykraść prywatne dane właściciela samochodu i obciążyć go finansowo.

Obraz

Na oficjalnym blogu Kaspersky Lab, pojawił się wpis dotyczący ładowania elektrycznych samochodów, a dokładniej bezpieczeństwa tego procesu. Autor tekstu słusznie zauważa, że obecnie trwa wyścig firm o zdobycie pierwszej pozycji na rynku dostarczania energii do samochodów elektrycznych. Rywalizacja ta ma zalety – szybciej upowszechni się technologia, która wyeliminuje główne bolączki elektrycznych aut – np. wolne ładowanie. Z drugiej jednak strony, do zdobycia są ogromne pieniądze, więc firmy w tym wyścigu zaczynają zapominać o bardzo ważnym aspekcie – bezpieczeństwie.

Wcale nie chodzi o porażenie prądem przed ładowarkę elektryczną, ale o cyberbezpieczeństwo. Warto zaznaczyć, że dla koncernów motoryzacyjnych jest to nowa dziedzina, z którą muszą się zmierzyć, by móc zapewnić odpowiednio bezpieczne oprogramowanie w swoich nowoczesnych komputerach na czterech kółkach. Ważnym elementem jest oprogramowanie dla stacji z ładowarkami elektrycznymi – dostawcy energii, podobnie jak producenci samochodów, muszą sprostać nowym zadaniom. Potrzebny jest wbudowany system służący do rozliczeń.

Jednym z wykorzystywanych dziś rozwiązań jest identyfikacja tokena przed rozpoczęciem tankowania. Wykorzystana może być specjalna karta z NFC, która jest powiązana z kontem użytkownika. Pobieranie opłat najczęściej obydwa się za pomocą protokołu Open Charge Point Protocol, zarządzającego komunikacją między punktem ładowania i system zarządzenia płatnościami. W dużym skrócie wygląda to następująco: punkt ładowania wysyła żądanie identyfikujące użytkownika w systemie rozliczeniowym, system fakturowania po zatwierdzeniu żądania odpowiada i informuje punkt ładowania, że wszystko jest w porządku i użytkownik może rozpocząć ładowanie. Następnie obliczona ilość pobranej energii elektrycznej jest wysłana do głównego systemu fakturowania, by ten mógł wystawić rachunek na koniec miesiąca rozliczeniowego.

Obraz

Niestety, jak zauważają eksperci z Kaspsersky Lab, między innymi w związku z tym, że często różne elementy systemów wykonywane są przez różnych wykonawców, pojawiają się luki. Po pierwsze, wykorzystywane do autoryzacji tokeny nie zabezpieczają odpowiednio prywatnych danych. Wykorzystywane są bardzo proste karty NFC, które nie szyfrują identyfikatora i pozostałych informacji. Sprawia to, że te karty łatwe są do złamania i można tworzyć ich kopie, korzystając podczas płatności z ID innego użytkownika. Wykorzystanie do płatności karty innego użytkownika powinno być przez niego szybko zauważone. Niestety, tutaj pojawia się kolejny problem. Rozliczenia odbywają się raz w miesiącu, więc jeśli przestępca korzysta z naszej karty, to o ewentualnych stratach dowiemy się dopiero w comiesięcznym rozliczeniu.

Kolejny problem dotyczy wykorzystywanego protokołu. Większość stacji opiera się na Open Charge Point Protocol (OCPP), który po pierwsze jest już przestarzały i oparty na protokole HTTP. Tak, transakcje również nie są szyfrowane, co czyni je wyjątkowo podatnymi na przechwycenia. Po drugie, zdobycie danych z danej stacji również jest łatwe. Przebadane zostały dwie stacje i okazało się, że posiadają punkty wyposażone w złącza USB. Wystarczy podłączyć nośnik danych, by przekopiować historię tankowania, a także dane konfiguracyjne, które umożliwią poznanie loginu i hasła do serwera OCPP. Wyciągnąć można również tokeny użytkowników, zawierające wszystko dane potrzebne, by móc na ich koszt dokonywać tankowania energii elektrycznej.

Jeszcze bardziej nieciekawie robi się, jak poznamy mechanizm aktualizacji danych w stacjach ładowania. Jeśli pobierzemy za pomocą wspomnianych portów USB dane na dysk, to po jego ponownym podłączeniu, punkt ładowania uzna, że to on ma stare pliki, aktualizując się z włożonego nośnika danych.

Jak wyraźnie widać, obecny poziom bezpieczeństwa jest wyjątkowo niski, a hakerzy z takich podstawowych uchybień z pewnością są zachwyceni. Niestety, tak właśnie kończy się wyścig o bycie pierwszym, zapominając o bezpieczeństwie. Dokładne dane przedstawionego testu bezpieczeństwa punktów ładowania, możecie poznać na materiale wideo ze specjalnej konferencji – film dostępny jest w języku angielskim.

Źródło artykułu: www.dobreprogramy.pl
Wybrane dla Ciebie
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Możesz stracić fanpage. Wyjątkowo autentyczny atak
Fałszywy SMS. Oszuści podszywają się pod ZUS
Fałszywy SMS. Oszuści podszywają się pod ZUS
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
Żabka stworzy kartę płatniczą. Wybrała dużego partnera
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
PKO Bank Polski wydał komunikat. Uważaj, kto dzwoni
Nowości w mObywatelu. Dodano trzy funkcje
Nowości w mObywatelu. Dodano trzy funkcje
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Ważny komunikat Alior Banku. Dotyczy wszystkich klientów
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Uznański-Wiśniewski: To AI wybiera, co warto przesłać z orbity
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Czarna lista w telefonie. Jak zablokować niechciane połączenia?
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Nowość w Zdjęciach Google. Wygodniejsza edycja fotografii
Atak hakerski na Booking. Zdobyli dane klientów
Atak hakerski na Booking. Zdobyli dane klientów
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Luka 0-day w Adobe Reader. Wystarczy spreparowany PDF
Zaktualizuj Windowsa: wydano kwietniowe poprawki
Zaktualizuj Windowsa: wydano kwietniowe poprawki
NIE WYCHODŹ JESZCZE! MAMY COŚ SPECJALNIE DLA CIEBIE 🎯