Inženjeri sa Southwest Research Institute identifikovali su propuste u sajber bezbednosti kod električnih vozila (EV) koji koriste sisteme brzog punjenja jednosmernom strujom, najbrži, najčešće korišćen način za punjenje električnih vozila. Tehnologija visokog napona se oslanja na tehnologiju komunikacije na dalekovodu (PLC) za prenos podataka pametne mreže između vozila i opreme za punjenje.
U laboratoriji, SvRI tim je iskoristio ranjivosti u PLC sloju, dobivši pristup mrežnim ključevima i digitalnim adresama i na punjaču i na vozilu.
„Kroz naše testiranje penetracije otkrili smo da je sloj PLC-a bio loše obezbeđen i da mu nedostaje enkripcija između vozila i punjača“, rekla je Ketrin Kozan, inženjerka koja je vodila projekat za SvRI odeljenje za sisteme visoke pouzdanosti. Tim je otkrio nesigurnu generaciju ključeva prisutnu na starijim čipovima tokom testiranja, što je potvrđeno onlajn istraživanjem da predstavlja poznatu zabrinutost.
Istraživanje je deo stalnih napora SvRI-a da pomogne sektoru mobilnosti i vladi da poboljšaju sajber bezbednost u automobilima koji obuhvataju ugrađene automobilske računare i infrastrukturu pametne mreže. Nadovezuje se na projekat iz 2020. gde je SvRI hakovao J1772 punjač, ometajući proces punjenja pomoću uređaja za lažiranje napravljenim u laboratoriji.
U najnovijem projektu, SvRI je istražio tehnologije punjenja od vozila do mreže (V2G) koje su regulisane specifikacijama ISO 15118 za komunikaciju između električnih vozila i opreme za snabdevanje električnim vozilima (EVSE) kako bi se podržao prenos električne energije.
„Kako se mreža razvija kako bi preuzela više električnih vozila, moramo da odbranimo našu kritičnu mrežnu infrastrukturu od sajber napada, istovremeno obezbeđujući plaćanja za punjenje električnih vozila“, rekao je Vic Murrai, pomoćnik direktora SvRI-jevog odeljenja za sisteme visoke pouzdanosti. „Naše istraživanje je pronašlo prostor za poboljšanja.“
Tim SvRI je razvio uređaj protivnik u sredini (AitM) sa specijalizovanim softverom i modifikovanim kombinovanim interfejsom sistema za punjenje. AitM je dozvolio testerima da prisluškuju saobraćaj između EV i EVSE radi prikupljanja podataka, analize i potencijalnog napada. Utvrdjivanjem adresa kontrole pristupa medijima za EV i EVSE, tim je identifikovao ključ članstva u mreži koji omogućava uređajima da se pridruže mreži i nadgledaju saobraćaj.
„Dodavanje šifrovanja ključu za članstvo u mreži bio bi važan prvi korak u obezbeđivanju procesa V2G punjenja“, rekao je FJ Olugbodi, inženjer SvRI koji je doprineo projektu. „Sa pristupom mreži koji se odobrava neobezbeđenim ključevima direktnog pristupa, nestabilni memorijski regioni na uređajima sa omogućenim PLC-om mogu se lako preuzeti i reprogramirati. Ovo otvara vrata destruktivnim napadima kao što je oštećenje firmvera.“
Međutim, šifrovanje ugrađenih sistema u vozilima predstavlja nekoliko izazova. Na primer, dodatni slojevi enkripcije i autentifikacije mogu čak postati bezbednosni rizik. Neuspeh u autentifikaciji ili dešifrovanju može da prekine funkcionalnost ili performanse vozila.
SvRI je razvio arhitekturu bez poverenja koja može da odgovori na ove i druge izazove. Povezuje nekoliko ugrađenih sistema koristeći jedan protokol sajber bezbednosti. SvRI-jevo buduće istraživanje sajber bezbednosti EV će testirati sisteme sa nultim poverenjem za PLC i druge mrežne slojeve.
„Automobilska sajber bezbednost predstavlja mnogo slojeva složenosti, ali mi smo uzbuđeni zbog ovih novih tehnika za identifikaciju i adresiranje ranjivosti“, rekao je Kameron Mot, SvRI menadžer koji vodi SvRI-jevo istraživanje sajber bezbednosti u automobilskoj industriji.