Kaspersky: stacje ładowania samochodów elektrycznych dziurawe jak sito
Wciąż najlepiej sprzedają się samochody z silnikami spalinowymi, ale od lat systematycznie na popularności zyskują pojazdy elektryczne i hybrydowe, także hybrydy typu plug-in, które naładować można po podłączeniu do gniazdka. Czy jednak jest to wystarczająco bezpieczne pod względem oprogramowania? Okazuje się, że aktualnie wykorzystywane systemy niewiele mają wspólnego z bezpieczeństwem, a cyberprzestępcy mogą wykraść prywatne dane właściciela samochodu i obciążyć go finansowo.
10.01.2018 | aktual.: 14.02.2018 15:31
Na oficjalnym blogu Kaspersky Lab, pojawił się wpis dotyczący ładowania elektrycznych samochodów, a dokładniej bezpieczeństwa tego procesu. Autor tekstu słusznie zauważa, że obecnie trwa wyścig firm o zdobycie pierwszej pozycji na rynku dostarczania energii do samochodów elektrycznych. Rywalizacja ta ma zalety – szybciej upowszechni się technologia, która wyeliminuje główne bolączki elektrycznych aut – np. wolne ładowanie. Z drugiej jednak strony, do zdobycia są ogromne pieniądze, więc firmy w tym wyścigu zaczynają zapominać o bardzo ważnym aspekcie – bezpieczeństwie.
Wcale nie chodzi o porażenie prądem przed ładowarkę elektryczną, ale o cyberbezpieczeństwo. Warto zaznaczyć, że dla koncernów motoryzacyjnych jest to nowa dziedzina, z którą muszą się zmierzyć, by móc zapewnić odpowiednio bezpieczne oprogramowanie w swoich nowoczesnych komputerach na czterech kółkach. Ważnym elementem jest oprogramowanie dla stacji z ładowarkami elektrycznymi – dostawcy energii, podobnie jak producenci samochodów, muszą sprostać nowym zadaniom. Potrzebny jest wbudowany system służący do rozliczeń.
Jednym z wykorzystywanych dziś rozwiązań jest identyfikacja tokena przed rozpoczęciem tankowania. Wykorzystana może być specjalna karta z NFC, która jest powiązana z kontem użytkownika. Pobieranie opłat najczęściej obydwa się za pomocą protokołu Open Charge Point Protocol, zarządzającego komunikacją między punktem ładowania i system zarządzenia płatnościami. W dużym skrócie wygląda to następująco: punkt ładowania wysyła żądanie identyfikujące użytkownika w systemie rozliczeniowym, system fakturowania po zatwierdzeniu żądania odpowiada i informuje punkt ładowania, że wszystko jest w porządku i użytkownik może rozpocząć ładowanie. Następnie obliczona ilość pobranej energii elektrycznej jest wysłana do głównego systemu fakturowania, by ten mógł wystawić rachunek na koniec miesiąca rozliczeniowego.
Niestety, jak zauważają eksperci z Kaspsersky Lab, między innymi w związku z tym, że często różne elementy systemów wykonywane są przez różnych wykonawców, pojawiają się luki. Po pierwsze, wykorzystywane do autoryzacji tokeny nie zabezpieczają odpowiednio prywatnych danych. Wykorzystywane są bardzo proste karty NFC, które nie szyfrują identyfikatora i pozostałych informacji. Sprawia to, że te karty łatwe są do złamania i można tworzyć ich kopie, korzystając podczas płatności z ID innego użytkownika. Wykorzystanie do płatności karty innego użytkownika powinno być przez niego szybko zauważone. Niestety, tutaj pojawia się kolejny problem. Rozliczenia odbywają się raz w miesiącu, więc jeśli przestępca korzysta z naszej karty, to o ewentualnych stratach dowiemy się dopiero w comiesięcznym rozliczeniu.
Kolejny problem dotyczy wykorzystywanego protokołu. Większość stacji opiera się na Open Charge Point Protocol (OCPP), który po pierwsze jest już przestarzały i oparty na protokole HTTP. Tak, transakcje również nie są szyfrowane, co czyni je wyjątkowo podatnymi na przechwycenia. Po drugie, zdobycie danych z danej stacji również jest łatwe. Przebadane zostały dwie stacje i okazało się, że posiadają punkty wyposażone w złącza USB. Wystarczy podłączyć nośnik danych, by przekopiować historię tankowania, a także dane konfiguracyjne, które umożliwią poznanie loginu i hasła do serwera OCPP. Wyciągnąć można również tokeny użytkowników, zawierające wszystko dane potrzebne, by móc na ich koszt dokonywać tankowania energii elektrycznej.
Jeszcze bardziej nieciekawie robi się, jak poznamy mechanizm aktualizacji danych w stacjach ładowania. Jeśli pobierzemy za pomocą wspomnianych portów USB dane na dysk, to po jego ponownym podłączeniu, punkt ładowania uzna, że to on ma stare pliki, aktualizując się z włożonego nośnika danych.
Jak wyraźnie widać, obecny poziom bezpieczeństwa jest wyjątkowo niski, a hakerzy z takich podstawowych uchybień z pewnością są zachwyceni. Niestety, tak właśnie kończy się wyścig o bycie pierwszym, zapominając o bezpieczeństwie. Dokładne dane przedstawionego testu bezpieczeństwa punktów ładowania, możecie poznać na materiale wideo ze specjalnej konferencji – film dostępny jest w języku angielskim.