Пока ты заряжаешься, кто-то уже смотрит в логины, платёжки и VIN-номер твоей машины.
Пока электромобили активно входят в повседневную жизнь, их ключевая инфраструктура — станции для подзарядки — оказывается под серьёзной угрозой. Исследование Брендона Перри показало: цифровой канал между машиной и зарядным модулем может использоваться как точка входа для атак. Причём речь идёт не только о единичных вмешательствах — в зоне риска целые сети.
Как только шнур соединяет авто с источником питания, начинается обмен технической информацией. Устройства согласуют параметры взаимодействия, назначают IP-адреса, проводят идентификацию. Всё это происходит по технологии Powerline Communication — та же, что применяется в адаптерах для передачи интернета через электрическую проводку.
Такая структура делает канал особенно уязвимым. Перри показал, что через него можно провести атаку типа «человек посередине» , перехватив или подменив передаваемые пакеты. Он собрал тестовую конфигурацию на Linux и подключил её к Tesla, начав прослушивать взаимодействие на этапе инициализации.
В этих сообщениях передаются такие значения, как EVCCID и EVSEID — уникальные коды транспортного средства и станции, уровень заряда и технические параметры. Эти идентификаторы, включая MAC-адрес, используются для активации функции Plug & Charge. Если злоумышленник подделывает адрес, он может инициировать процесс от имени чужого авто и заряжаться за чужой счёт .
Исследователь пошёл дальше: он начал генерировать намеренно искажённые пакеты, чтобы проверить устойчивость программного обеспечения к ошибкам. В некоторых случаях это приводило к сбоям, что открывало путь к отказу в обслуживании и возможной установке вредоносного кода.
Физический доступ делает ситуацию ещё опаснее. Во многих случаях зарядный разъём можно открыть вручную, не проходя никакой цифровой авторизации. Удивительно, но даже это не приводит к срабатыванию сигнализации. А средства для диагностики легко доступны и стоят сущие копейки.
Ещё одна уязвимость — SSH-доступ через кабель. Некоторые модели остаются на связи даже после подключения: они продолжают прослушивать порт управления и принимать команды. Причём соединение может инициироваться напрямую по кабелю, без участия локальной сети.
Эксперименты показали: в ряде случаев станции действительно оставляют SSH-порт открытым для любых IP-адресов. А с учётом того, что многие устройства используют заводские логины и пароли, подбор комбинации превращается в задачу на терпение, а не на взлом.
Под ударом оказываются и управляющие платформы, координирующие работу публичных зарядных сетей. Такие системы — так называемые CSMS — отвечают за авторизацию транспорта, учёт энергии, обновление прошивок и обработку транзакций. Перри протестировал два решения: StEVe CSMS и CitrineOS. Обе срывались от отправки специально созданных запросов — интерфейсы зависали, а управление терялось.
Хуже всего то, что в логах отображались безобидные локальные адреса, и попытки вторжений выглядели как обычные внутренние подключения. Это сильно затрудняет расследование и мешает вовремя обнаружить инцидент.
Опять же, последствия таких уязвимостей могут быть самыми разными — от банального хищения энергии на парковке до нарушения стабильности работы целых городских сетей. При достаточном уровне подготовки хакер способен вмешаться в управление, повлиять на распределение ресурсов и даже вывести из строя критически важные элементы электромобиля, что уже — серьёзная опасность для вашей жизни.
И это лишь один из примеров глобальных рисков IoT-инфраструктуры , которая всё чаще становится целью атак .
В Матрице безопасности выбор очевиден