来自牛津大学和 Armasuisse S+T的安全研究人员设计了一种针对电动汽车充电标准CCS的攻击方式——Brokenwire,远程攻击者利用这种攻击可以破坏电动车的充电过程。
背景
CCS(Combined Charging System)是电动汽车充电标准,目前被美国、欧盟、韩国、新加坡、印度、俄罗斯等国家采用。CCS标准涵盖Connector、电动汽车和充电桩间的充电通信(Communication)、充电桩的电力传输电子界面(Supply Stations)。Connector对应的标准系列是IEC62196, 充电桩的电力传输电子界面(Supply Stations)为IEC61851,电动汽车和充电桩间的充电通信(Communication)对应标准为ISO15118及DIN70121。
在充电过程中,电动汽车和电动汽车供电设备会交换重要的信息,比如充电状态、最大电流。用于通信的高带宽IP链路是由HomePlug Green PHY (HPGP) power-line communication (PLC,电力线通信) 技术提供的,即利用电力线传输数据和媒体信号进行通信。
Brokenwire攻击
Brokenwire攻击是针对电动汽车CCS的新型攻击,攻击会破坏电动汽车与充电器之间必要的控制通信,引发充电会话中止。攻击可以通过电磁干扰远程无线的方式发起,允许单个车辆或整个充电车辆同时被破坏。此外,攻击可以挂载在无线硬件上,无需太多的技术细节。在1W功率情况下,攻击范围可以达到47m。
预计Brokenwire攻击影响1200万电动车。此外,Brokenwire还影响电动船、电动飞机和其他电动交通工具。
PoC
研究人员在测试环境中搭建了测试环境:
在攻击端,研究人员使用包含一个1W的无线放大器的软件定义无线电(LimeSDR)和自制的偶极子天线。此外,研究人员还对不同厂商的7个型号车辆进行了测试,测试结果表明设备可以在10m范围内发起攻击。
PoC视频参见:
https://www.brokenwire.fail/images/charger_1_cropped.mp4
在视频中,车辆正常充电没有任何问题,恶意信号发射后出现错误信息,无法正常充电。
完整论文参见:https://arxiv.org/pdf/2202.02104.pdf
https://www.brokenwire.fail/
NDSS 22-DRAWNAPART:使用GPU指纹来追踪在线用户
USENIX Security 21:ALPACA新型TLS攻击针对安全网站发起跨协议攻击
IEEE SP21:PDF Certification存在漏洞,影响24款pdf软件
IEEE S&P 21:VISA支付卡协议标准EMV中爆安全漏洞
Azure Confidential Ledger:微软推出基于区块链的安全账本
SSL证书过期,Microsoft Exchange管理员网关被拦截
Remote Mouse App 6个0 day漏洞,1000万用户受影响
原文始发于微信公众号(信息安全最新论文技术交流):Brokenwire攻击电动汽车充电系统