10/01/2018

Ładowanie elektrycznego samochodu nie jest tak bezpieczne, jak myślisz

Informacje Technologie

W ciągu ostatnich pięciu lat samochody elektryczne przeszły długą drogę: od nieco futurystycznych i niepraktycznych po coś, co bardzo chcemy mieć. Wraz ze spadkiem ceny rośnie sprzedaż takich pojazdów, która na początku 2017 roku wyniosła 2 miliony i nadal rośnie. Szybko rozwija się również stosowna infrastruktura, dzięki czemu stacje ładujące nie wyglądają już tak egzotycznie.

Jak to zwykle bywa, gdy mowa o szybkim rozwoju możliwości ekonomicznych, producenci zaczęli prześcigać się w zdobywaniu jak największego udziału rynku, nie zastanawiając się przy tym zbytnio, co będzie dalej. Oczywiście mam na myśli cyberbezpieczeństwo. Proces płacenia i ładowania w obecnym wydaniu nie szanują świętości Twoich danych osobistych ani pieniędzy. Mathias Dalheimer poruszył tę kwestię podczas 34. spotkania Chaos Communication Congress, gdy mówił o lukach w infrastrukturze aut elektrycznych.

Jak wygląda ładowanie auta elektrycznego?

Ponieważ liczba aut elektrycznych wzrasta, pojawia się również coraz więcej stacji ładujących, których producenci pobierają opłaty za dostarczaną energię. Dla tych transakcji potrzebują wbudowanego systemu rozliczeniowego. Zanim zaczniesz ładować swoje auto, należy się zautoryzować przy pomocy tokena ID. Jest nim specjalna karta NFC (ang. Near-Field Communication, komunikacja bliskiego zasięgu), która jest powiązana z Twoim kontem.

Rozliczenie za elektryczność mobilną zwykle odbywa się przy użyciu protokołu Open Charge Point Protocol, który odpowiada za komunikację pomiędzy systemami zarządzania rozliczeniami a punktem ładowania energii elektrycznej. Poszczególne etapy można opisać w przybliżeniu tak: punkt ładujący wysyła do systemu rozliczeniowego żądanie identyfikacji danej osoby, następnie program zarządzający rozliczeniami akceptuje żądanie i wysyła do punktu ładującego zezwolenie na ładowanie, a w efekcie stacja umożliwia ładowanie. Po zakończeniu ładowania zużyta energia zostaje zliczona i wysyłana do systemu zarządzającymi rozliczeniami, który wystawia rachunek zbiorczy pod koniec miesiąca.

Teoretycznie nie ma w tym nic ani nadzwyczajnego, ani nowego. Jednak gdy przyjrzymy się sprawie bliżej, dostrzegamy kilka problemów.

Problemy

Dalheimer zbadał różne komponenty systemu i odkrył, że wszystkie mają problem z bezpieczeństwem. Pierwszym z nich są tokeny ID — wykonują je producenci zewnętrzni i — jak można się domyśleć — większość z nich nie zabezpiecza danych użytkownika. Są to bardzo proste karty NFC, które nie szyfrują numeru ID ani żadnej inne zawartości. Inny problem z dotyczy tego, że można je w całkiem łatwy sposób zaprogramować, co Mathias udowodnił, kopiując własną kartę i wykorzystując zamiennik do ładowania. Osoba obyta w dziedzinie technologii mogłaby zaprogramować wiele takich kart, mając nadzieję, że natrafi na aktualny numer konta (z powodów etycznych Mathias tego nie zrobił).

Ponieważ producenci stacji ładujących wystawiają rachunek raz w miesiącu, po zhakowaniu konta w ten sposób właściciel samochodu dowie się o incydencie dopiero, gdy zobaczy rachunek.

Jest jeszcze inna kwestia związana z tą procedurą: większość stacji używa protokołu OCPP w wersji z roku 2012, która jest już stosunkowo przestarzała i wykorzystuje HTTP. Jak wiadomo, HTTP nie stosuje szyfrowania podczas przeprowadzania transakcji. Mathias pokazał, jak łatwo można skonfigurować atak typu man-in-the-middle poprzez przekazanie transakcji.

Co więcej, obie sprawdzone przez Mathiasa stacje miały porty USB. Po podłączeniu do nich pustego pendrive’a zostaną na niego skopiowane logi i dane konfiguracyjne. Dzięki nim można z łatwością uzyskać login i hasło do serwera OCPP, a także numery tokenów poprzednich użytkowników — które w pełni wystarczą, aby się pod nich podszyć.

Co gorsza, jeśli dane na dysku zostaną zmodyfikowane i zostanie on ponownie podłączony, punkt ładujący uzna, że znajdujące się na dysku nowe dane są nową konfiguracją i zostanie automatycznie zaktualizowany. To otwiera wiele nowych możliwości hakerom.

Podsumowując, przestępcy mogą: zgromadzić numery ID kart, zduplikować je i użyć do transakcji (za które będzie musiał zapłacić prawowity właściciel konta); przeprogramować żądanie ładowania, nawet z możliwością wyłączenia punktu ładowania; uzyskać dostęp do stacji na poziomie administratora i zrobić wszystko, cokolwiek zechce. A wszystko dlatego, że producenci nie przejmują się bezpieczeństwem.