مهندسان موسسه تحقیقاتی Southwest Research Institute یک آسیب‌پذیری در ایستگاه‌های شارژ سریع DC کشف کرده‌اند که به هکرها اجازه می‌دهد در حالی که شما در حال نوشیدن قهوه هستید، به خودروی الکتریکی شما دسترسی پیدا کنند.

به گزارش همشهری آنلاین و به نقل از نیواطلس، ارتباط از طریق خطوط برق (PLC) یک روش برای ارسال داده از طریق کابل‌های برق موجود است، مانند پریزهای برق در خانه شما. این روش با اضافه کردن یک سیگنال هارمونیک به خط برق کار می‌کند و سپس یک گیرنده در انتهای دیگر این داده‌ها را تفسیر و استخراج می‌کند. به این ترتیب، می‌توان انتقالاتی مانند صدا، ویدیو و حتی ترافیک اینترنت روزمره خود را مستقیماً از طریق سیم‌کشی‌های برق انجام داد. این نوع فناوری از سال ۱۹۲۲ وجود داشته است.

حدود ۴۰ میلیون خودروی الکتریکی در جهان در حال حرکت هستند. تخمین زده می‌شود که حدود ۸۶٪ از دارندگان خودروهای الکتریکی وسیله نقلیه خود را در خانه شارژ می‌کنند، در حالی که حدود ۵۹٪ از شارژرهای عمومی به صورت هفتگی استفاده می‌کنند. در ایالات متحده حدود ۱۰هزار ایستگاه شارژ سریع DC سطح ۳ وجود دارد. این یعنی ۱۰هزار سایت بالقوه برای هک و میلیون‌ها آسیب‌پذیری بالقوه فقط در این کشور.

شارژرهای سطح ۳ DC – که سریع‌ترین روش برای شارژ تسلا در حین سفر جاده‌ای هستند – از پروتکل PLC مبتنی بر IPv۶ برای ارتباط با خودرو استفاده می‌کنند تا خطاها را نظارت کنند و داده‌ها را جمع‌آوری کنند، از وضعیت شارژ گرفته تا شماره شناسایی وسیله نقلیه (VIN) و هر چیز دیگری.

SwRI آسیب‌پذیری‌های موجود در لایه PLC را بهره‌برداری کرده است که به آنها دسترسی به کلید شبکه و آدرس‌های دیجیتال هر دو شارژر و خودرو را با استفاده از حمله میانی (AitM) که می‌تواند هم خودرو و هم تجهیزات شارژ را شبیه‌سازی کند، اعطا کرده است.

کاترین کوزان، مهندس ارشد در دپارتمان سیستم‌های با قابلیت اطمینان بالا SwRI می‌گوید: «از طریق تست نفوذ ما، متوجه شدیم که لایه PLC به طور ضعیفی امن شده است و بین خودرو و شارژرها هیچ نوع رمزنگاری وجود ندارد.»

در سال ۲۰۲۰، SwRI توانست سیستم شارژر J۱۷۷۲ – رایج‌ترین نوع شارژر در ایالات متحده – را مهندسی معکوس کرده و هک کند تا فرایند شارژ را مختل کند و یک حمله مخرب را شبیه‌سازی کند. آنها توانستند سیگنال‌هایی به خودرو ارسال کنند تا شارژ بیش از حد را شبیه‌سازی کنند، نرخ شارژ را تنظیم کنند یا به سادگی شارژ را به کلی مسدود کنند.

هک‌های سطح ۳ همه چیز را به سطح دیگری می‌برند و به هکرهای بالقوه این امکان را می‌دهند که کد را به فرم‌ور خودرو تزریق کنند – کد پایه‌ای که به خودرو می‌گوید چگونه کار کند – و عملکردهای آن را تغییر دهند یا به کلی غیرفعال کنند. شاید حتی اجازه دسترسی و کنترل از راه دور به هکرهای بد را از طریق ارتباط اینترنتی مبتنی بر سلول خودرو بدهد.

برخی خوانندگان ممکن است به یاد داشته باشند که در سال ۲۰۱۵، یک جفت هکر از میزوری کنترل یک جیپ چروکی بدون تغییرات را در حالی که یک خبرنگار Wired در بزرگراه رانندگی می‌کرد، به دست گرفتند. هکرها تا جایی پیش رفتند که موتور را خاموش کردند، کنترل فرمان را به دست گرفتند و خودرو را از بزرگراه خارج کردند، قبل از اینکه ترمزها را غیرفعال کنند. همه این کارها در حالی که موقعیت خودرو را از طریق GPS نظارت می‌کردند.

چگونه توانستند چنین کنترلی به دست آورند؟ از راه دور، فقط از طریق سیستم اطلاعات و سرگرمی خودرو.

اف جی اولوبگودی، یکی از مهندسان مشارکت‌کننده در پروژه SwRI. گفت: «با دسترسی شبکه‌ای که از طریق کلیدهای دسترسی مستقیم غیر امن فراهم شده بود، مناطق حافظه غیر فرار روی دستگاه‌های مجهز به PLC به راحتی قابل بازیابی و برنامه‌ریزی مجدد بودند. این درب را به حملات مخرب مانند فساد فرم‌ور باز می‌کند.»

تغییر فرم‌ور یک خودرو توسط یک عامل مخرب می‌تواند عواقب جدی برای راننده و هر کسی که در مسیر یک خودرو سرکش است داشته باشد. امکانات تقریباً بی‌پایانی با خودروهای مدرن که بسیار وابسته به نرم‌افزار، CPUها و اتصالات اینترنتی هستند وجود دارد. آنها اساساً مراکز داده روی چرخ هستند.

مغز اصلی تسلا مدل S جدید، به عنوان مثال، یک CPU AMD Ryzen و GPU AMD Radeon است، همان چیزهایی که ممکن است در کامپیوتر دسکتاپ خود در خانه یا محل کار داشته باشید. حدود ۶۳ CPU دیگر نیز در آنجا وجود دارد.

افزودن رمزنگاری به سیستم‌های تعبیه شده در خودروهای الکتریکی نیز می‌تواند یک خطر بالقوه باشد. هر گونه شکست در رمزگشایی یا احراز هویت یک قطعه داده می‌تواند باعث ایجاد خطا در سیستم‌های یک خودرو الکتریکی شود. تصور کنید سعی می‌کنید ترمز کنید، اما خودروی شما تصمیم می‌گیرد که این کار را نکند زیرا نتوانسته است یک سیگنال احراز هویت شده از پدال شما از طریق ماژول ABS دریافت کند.

بیشتر بخوانید:

با این حال، همه چیز از دست نرفته است. SwRI یک معماری جدید "اعتماد صفر" توسعه داده است که می‌تواند لایه‌های رمزنگاری را دور بزند. اعتماد صفر بر این اساس کار می‌کند که اگر یک فرد بد قصد دارد از فایروال شما عبور کند، احتمالاً موفق خواهد شد و شما نمی‌توانید جلوی او را بگیرید. با این حال، اعتماد صفر هر دارایی – چه لپ‌تاپ، چه سرور یا یک خودرو الکتریکی – را ملزم می‌کند که در سطح ریشه هویت خود را اثبات کند و نشان دهد که به شبکه تعلق دارد قبل از اجرای یک فرمان. شبکه در اینجا خود خودرو است.

نه تنها هر قطعه معماری باید در هر بوت خود را احراز هویت کند، بلکه سیستم اعتماد صفر دقت سیستم را نظارت می‌کند و در صورت دسترسی یک عامل مخرب به سیستم‌های خودرو، ناهنجاری‌ها و بسته‌های ارتباطی غیرقانونی را به صورت بلادرنگ شناسایی می‌کند.

در حالی که معماری اعتماد صفر در خودروهای امروزی وجود ندارد، اما می‌تواند راه آینده باشد اگر آسیب‌پذیری‌های بیشتری پیدا و بهره‌برداری شوند.