Пока ты заряжаешься, кто-то уже смотрит в логины, платёжки и VIN-номер твоей машины.
Пока электромобили активно входят в повседневную жизнь, их ключевая инфраструктура — станции для подзарядки — оказывается под серьёзной угрозой. Исследование Брендона Перри показало: цифровой канал между машиной и зарядным модулем может использоваться как точка входа для атак. Причём речь идёт не только о единичных вмешательствах — в зоне риска целые сети.
Как только шнур соединяет авто с источником питания, начинается обмен технической информацией. Устройства согласуют параметры взаимодействия, назначают IP-адреса, проводят идентификацию. Всё это происходит по технологии Powerline Communication — та же, что применяется в адаптерах для передачи интернета через электрическую проводку.
Такая структура делает канал особенно уязвимым. Перри показал, что через него можно провести атаку типа «человек посередине», перехватив или подменив передаваемые пакеты. Он собрал тестовую конфигурацию на Linux и подключил её к Tesla, начав прослушивать взаимодействие на этапе инициализации.
В этих сообщениях передаются такие значения, как EVCCID и EVSEID — уникальные коды транспортного средства и станции, уровень заряда и технические параметры. Эти идентификаторы, включая MAC-адрес, используются для активации функции Plug & Charge. Если злоумышленник подделывает адрес, он может инициировать процесс от имени чужого авто и заряжаться за чужой счёт.
Исследователь пошёл дальше: он начал генерировать намеренно искажённые пакеты, чтобы проверить устойчивость программного обеспечения к ошибкам. В некоторых случаях это приводило к сбоям, что открывало путь к отказу в обслуживании и возможной установке вредоносного кода.
Физический доступ делает ситуацию ещё опаснее. Во многих случаях зарядный разъём можно открыть вручную, не проходя никакой цифровой авторизации. Удивительно, но даже это не приводит к срабатыванию сигнализации. А средства для диагностики легко доступны и стоят сущие копейки.
Ещё одна уязвимость — SSH-доступ через кабель. Некоторые модели остаются на связи даже после подключения: они продолжают прослушивать порт управления и принимать команды. Причём соединение может инициироваться напрямую по кабелю, без участия локальной сети.
Эксперименты показали: в ряде случаев станции действительно оставляют SSH-порт открытым для любых IP-адресов. А с учётом того, что многие устройства используют заводские логины и пароли, подбор комбинации превращается в задачу на терпение, а не на взлом.
Под ударом оказываются и управляющие платформы, координирующие работу публичных зарядных сетей. Такие системы — так называемые CSMS — отвечают за авторизацию транспорта, учёт энергии, обновление прошивок и обработку транзакций. Перри протестировал два решения: StEVe CSMS и CitrineOS. Обе срывались от отправки специально созданных запросов — интерфейсы зависали, а управление терялось.
Хуже всего то, что в логах отображались безобидные локальные адреса, и попытки вторжений выглядели как обычные внутренние подключения. Это сильно затрудняет расследование и мешает вовремя обнаружить инцидент.
Опять же, последствия таких уязвимостей могут быть самыми разными — от банального хищения энергии на парковке до нарушения стабильности работы целых городских сетей. При достаточном уровне подготовки хакер способен вмешаться в управление, повлиять на распределение ресурсов и даже вывести из строя критически важные элементы электромобиля, что уже — серьёзная опасность для вашей жизни.
И это лишь один из примеров глобальных рисков IoT-инфраструктуры, которая всё чаще становится целью атак.