Подключили электрокар к зарядке? Поздравляем, вы только что пустили хакера за руль

Пока ты заряжаешься, кто-то уже смотрит в логины, платёжки и VIN-номер твоей машины.


ltty17hrra1cyu2jd2shevh077tvv9om.jpg


Пока электромобили стремительно интегрируются в повседневность, один из их важнейших элементов — зарядная инфраструктура — оказывается под серьезной угрозой. Исследование специалиста по информационной безопасности Брендона Перри показало, что каналы связи между машиной и зарядным устройством можно использовать как входную точку для атак. Причем речь идет не только о локальном взломе — уязвимости могут дать хакерам контроль над целыми сетями зарядных станций.

Зарядка электрокара — это больше, чем просто подача тока. Когда кабель подключается к автомобилю, между двумя устройствами начинается цифровой обмен. Они договариваются о параметрах питания, аутентифицируют друг друга, передают идентификаторы и технические данные. Все это происходит через технологию, известную как Powerline Communication — тот же принцип, что лежит в основе домашних адаптеров Ethernet через электропроводку.

Иными словами, кабель зарядки — это не просто проводник энергии, а полноценный сетевой интерфейс, способный передавать пакеты данных. Это делает его уязвимым к атакам типа человек посередине , при которых злоумышленник внедряется в канал связи между зарядной станцией и автомобилем, перехватывает данные, а при определенных условиях — и подменяет их.

Перри смоделировал такую атаку, использовав модифицированное зарядное устройство на базе Linux. Он подключил его к Tesla и начал перехватывать сетевые пакеты, передающиеся между автомобилем и зарядкой в процессе соединения. Как только устройства начинают взаимодействие, они автоматически договариваются о сетевых настройках, включая назначение IPv6-адресов. Все это происходит без какой-либо обязательной защиты TLS — а значит, трафик можно легко прослушать.

Автомобиль и зарядка обмениваются стандартизированными данными: уникальными идентификаторами EVCCID и EVSEID (соответственно для машины и зарядного оборудования), уровнем заряда батареи, текущими параметрами сессии. Эти данные часто используются для автоматической авторизации и оплаты через функцию Plug & Charge. При этом идентификатор EVCCID обычно представляет собой MAC-адрес сетевого интерфейса машины, участвующего в соединении.

Если атакующему удается подделать MAC-адрес — а это вполне выполнимая задача — он может выдать себя за другую машину и инициировать сессию от ее имени. Фактически, это позволяет заряжать свой автомобиль за чужой счет. Поскольку авторизация происходит на основе уникального идентификатора, подмена адреса превращается в билет на халявную подзарядку.

Исследователь пошел дальше: он начал генерировать некорректные сетевые пакеты, проверяя, насколько устойчиво программное обеспечение зарядки и автомобиля к нештатным ситуациям. Некоторые из них вызывали сбои в коммуникации, что потенциально открывает путь для отказа в обслуживании или даже внедрения вредоносного кода.

Отдельное внимание Перри уделил уязвимости SSH-соединений. Он обнаружил, что в процессе подключения зарядное устройство может открыть порт для входящих соединений по протоколу SSH. При этом станция прослушивает этот порт не только по локальной сети, но и через сам кабель. Это значит, что атакующий может инициировать попытки входа в систему через физическое соединение, под видом обычного транспортного взаимодействия.

В ходе тестов удалось выяснить, что в некоторых случаях зарядка действительно оставляет SSH-порт открытым для соединений с любого IP-адреса. Таким образом, любой, кто физически подключится к зарядке, может начать перебор логинов и паролей. Если учесть, что многие такие устройства используют предустановленные учетные записи, задача для злоумышленника упрощается в разы.

Но атаки могут затрагивать не только отдельные зарядки. Во многих случаях публичные станции управляются через централизованные платформы — так называемые системы управления зарядными станциями (CSMS). Эти интерфейсы позволяют администраторам следить за потреблением, обновлять прошивки, управлять авторизацией машин. В исследовании были протестированы две такие платформы — StEVe CSMS и CitrineOS. Обе оказались уязвимыми: сгенерированные данные вызывали их полный отказ, делая всю инфраструктуру недоступной.

Особенно опасно, что в логах системы при этом фиксировались подключения с локальных адресов, не вызывающих подозрений у операторов. В случае атаки расследовать инцидент и определить источник становится крайне затруднительно.

Проблему усугубляет физическая доступность портов зарядки. Как отмечает исследователь, большинство зарядных разъемов можно открыть вручную, без необходимости проходить электронную авторизацию. Причем в большинстве автомобилей это не вызывает срабатывания сигнализации. А оборудование, необходимое для диагностики портов, находится в открытом доступе — и стоит недорого.

Последствия такого набора уязвимостей могут быть самыми разными: от кражи электроэнергии на парковке до отключения целых сетей зарядных станций в городе. При достаточной подготовке атакующий способен вмешиваться в распределение энергии, нарушать работу компонентов электромобиля, получать доступ к управляющим интерфейсам.

В совокупности, эти наблюдения рисуют тревожную картину: каждый зарядный кабель в инфраструктуре становится потенциальной точкой входа. Без шифрования, без надежной аутентификации, с открытыми портами и легко подделываемыми идентификаторами — сегодняшние системы зарядки оказываются удивительно уязвимыми, несмотря на их высокотехнологичный облик. И это лишь часть более широкой проблемы безопасности IoT-устройств , которые все чаще становятся мишенями для хакеров .