Å koble en elbil (EV) til en offentlig ladepunkt kan virke ufarlig. Men ny forskning avslører at denne enkle handlingen kan utsette sjåfører for sofistikerte cyberangrep. Hackere kan utnytte datalinken mellom bilen og laderen for å stjele informasjon, manipulere ladingsøkter eller til og med slå av hele ladenettverk. Etter hvert som antallet elbiler på veiene øker, øker også behovet for å adressere disse sikkerhetshullene.
Hvordan elbil-lading skaper cyber-sårbarheter
Når en elbil kobles til en offentlig ladepunkt, etableres en digital kommunikasjonskanal. Denne lenken tillater bilen og laderen å utveksle informasjon som trengs for å styre ladeprosessen. Begge endene av forbindelsen — ladeporten og selve laderen — fungerer som nettverksgrensesnitt. Disse kan bli inngangspunkter for cyberkriminelle.
Sikkerhetsforsker Brandon Perry undersøkte denne kommunikasjonen ved å sette opp en Linux-basert lader og fange datapakker mellom en Tesla og den modifiserte laderen. Tilkoblingen er etablert med Powerline Communication (PLC), et system som ligner på bruk av elektriske ledninger for Ethernet-kommunikasjon.
Mangelfull sikkerhet
Dette oppsettet mangler robuste sikkerhetsfunksjoner. Kryptering er ofte valgfritt, og når det brukes, baseres det på selvsignerte sertifikater som ikke er tilknyttet en betrodd sertifikatmyndighet. Dette åpner for «man-in-the-middle»-angrep.
Hvilke data kan stjeles eller misbrukes?
Under håndtrykket mellom elbil og lader utveksles standardisert informasjon, inkludert:
- EVCCID: Elektrisk kjøretøy kommunikasjon controller-ID
- EVSEID: Elektrisk kjøretøy ladestasjon-ID
- Ladestatus og kjøretøyegenskaper
Disse dataene kan avlyttes av angripere. Siden EVCCID ofte er koblet til kjøretøyets faktureringssystem, kan en hacker forfalske en MAC-adresse og utgi seg for å være et legitimt kjøretøy. Dette kan gjøre det mulig å:
- Stjele strøm uten betaling
- Manipulere ladingsøkter
- Få uautorisert tilgang til ladenettverk
Angrep på laderens interne nettverk
Sårbarhetene strekker seg utover datatyveri. Hackere kan bruke ladekabelen til å utføre brute-force-angrep mot laderens Secure Shell (SSH)-tjeneste. Perry oppdaget at enkelte ladere hadde åpne SSH-porter som lyttet uten å identifisere kabelen som en mulig nettverksinngang.
En ondsinnet aktør kan:
- Koble til som et «kjøretøy»
- Aktivere nettverket
- Forsøke autentisering via SSH gjennom ladekabelen
Dette kan gi uautorisert tilgang til laderens administrasjonssystem, og åpne for mer avanserte angrep.
Risiko for ladestasjonens administrasjonssystemer (CSMS)
Offentlige ladestasjoner styres ofte av Charging Station Management Systems (CSMS). Disse systemene lar administratorer håndtere:
- Kjøretøysautentisering
- Strømfordeling
- Fakturering og transaksjoner
- Firmwareoppdateringer
Forskningen identifiserte at to CSMS-plattformer — StEVe CSMS og CitrineOS — er sårbare for tjenestenektangrep (DoS). Angripere kan fjernstyre disse systemene og potensielt slå av hele ladenettverk.
Slike angrep kan føre til store forstyrrelser, og administratorer kan ha problemer med å spore årsaken på grunn av misvisende loggdata som viser uvanlige lokale IP-adresser.
Fysiske sikkerhetsrisikoer ved elbillading
Forskningen fremhevet også fysiske sikkerhetsutfordringer. De fleste ladestasjoner kan åpnes eller trykkes på uten å utløse alarm. Feilsøkingsverktøy for ladestasjoner er lett tilgjengelig på nettet. Dette gir angripere mulighet til å:
- Få tilgang til ladeporter uten å bli oppdaget
- Installere skadelig maskinvare eller kode
- Kombinere fysiske og digitale angrep for maksimal effekt
Disse fysiske sårbarhetene øker angrepsflaten og gjør offentlige ladestasjoner attraktive mål for cyberkriminelle.
Potensielle konsekvenser i praksis
Risikoen går langt utover individuelle angrep. Dersom ondsinnede aktører kompromitterer flere ladere eller hele nettverk, kan de:
- Skape ustabilitet i strømnettet
- Forstyrre transport for tusenvis av sjåfører
- Stjele store mengder strøm uten å bli oppdaget
- Samle inn sensitive data fra mange elbiler
Det sammenkoblede nettverket mellom elbiler, ladere og energisystemer betyr at et sikkerhetsbrudd kan få vidtrekkende konsekvenser for infrastruktur og forbrukersikkerhet.
Hva bør elbileiere og leverandører gjøre?
For å redusere truslene bør både elbileiere og operatører av ladenettverk ta følgende grep:
For elbileiere:
- Unngå ukjente eller upålitelige offentlige ladere der det er mulig
- Oppdater kjøretøyets programvare regelmessig
- Overvåk kontoer knyttet til ladetjenester for uvanlig aktivitet
For leverandører av ladenettverk:
- Implementer sterk kryptering mellom ladere og kjøretøy
- Gjennomfør regelmessige revisjoner og sikkerhetsoppdateringer
- Sørg for robust fysisk sikkerhet ved ladestasjonene
Konklusjon
Elbiler er en sentral del av overgangen til grønnere transport, men cybersikkerheten må ikke overses. Forskningen viser hvor lett angripere kan utnytte oversette sårbarheter i elbilladesystemene. Med økt bruk av elbil må produsenter, nettverksoperatører og regulatorer prioritere cybersikkerhet for å beskytte brukere og kritisk infrastruktur mot nye trusler.
Å ta proaktive steg i dag kan forhindre skadelige angrep i morgen.


0 svar til “Hackere kan angripe Teslas og andre elbiler via offentlige ladestasjoner”