Att koppla in ett elfordon (EV) i en offentlig laddare kan verka ofarligt. Men ny forskning visar att denna enkla handling kan utsätta förare för sofistikerade cyberattacker. Hackare kan utnyttja datalänken mellan fordonet och laddaren för att stjäla information, manipulera laddningssessioner eller till och med stänga ner hela laddningsnätverk. Allteftersom antalet elfordon på vägarna ökar, växer också behovet av att åtgärda dessa säkerhetsbrister.


Hur elbilsladdning skapar cyber-sårbarheter

När ett elfordon ansluts till en offentlig laddare skapas en digital kommunikationskanal. Denna länk tillåter bilen och laddaren att utbyta information som behövs för att hantera laddningsprocessen. Men både laddarens port och laddaren fungerar som nätverksgränssnitt, vilket kan bli intrångspunkter för cyberkriminella.

Säkerhetsforskaren Brandon Perry undersökte kommunikationen genom att sätta upp en Linux-baserad laddare och fånga datapaket mellan en Tesla och den modifierade laddaren. Anslutningen sker via Powerline Communication (PLC), ett system liknande ethernet via elledningar.


Bristande säkerhet i kommunikationen

Denna uppkoppling saknar robusta säkerhetsfunktioner. Kryptering är ofta valfri, och när den används baseras den ofta på självsignerade certifikat som inte är kopplade till en betrodd certifikatutfärdare. Detta öppnar dörren för man-in-the-middle-attacker.


Vilken data kan stjälas eller missbrukas?

Under handskakningen mellan EV och laddare utbyts standardiserad information, inklusive:

  • EVCCID: Elektriskt fordons kommunikationskontroll-ID
  • EVSEID: Elektriskt fordons laddutrustnings-ID
  • Laddningsstatus och fordonskaraktäristika

Denna data kan fångas upp av angripare. Eftersom EVCCID ofta är kopplat till fordonsfakturering kan en hackare förfalska MAC-adressen och låtsas vara ett legitimt fordon. Detta kan göra det möjligt att:

  • Stjäla elektricitet utan betalning
  • Manipulera laddningssessioner
  • Få obehörig tillgång till laddningsnätverk

Brister i laddarens interna nätverk

Sårbarheterna sträcker sig bortom datastöld. Hackare kan använda laddarkabeln för att utföra brute-force-attacker mot laddarens SSH-tjänst. Perry upptäckte att vissa laddare hade öppna SSH-portar som lyssnade utan att identifiera kabeln som en nätverksanslutning.

En illasinnad aktör kan:

  • Ansluta som ett ”fordon”
  • Initiera nätverket
  • Försöka autentisera via SSH över laddarkabeln

Detta kan leda till obehörig åtkomst till laddarens administrationssystem och öppna för mer avancerade attacker.


Risker för laddstationshanteringssystem (CSMS)

Offentliga laddstationer kontrolleras ofta av Charging Station Management Systems (CSMS), som möjliggör hantering av:

  • Fordonsautentisering
  • Strömdistribution
  • Fakturering och transaktioner
  • Firmwareuppdateringar

Forskningen visade att två CSMS-plattformar — StEVe CSMS och CitrineOS — är sårbara för överbelastningsattacker (DoS). Angripare kan krascha systemen på distans och potentiellt stänga ner hela laddningsnätverk.


Fysiska säkerhetsrisker vid elbilsladdning

Forskningen lyfte även fram fysiska säkerhetsbrister. De flesta laddarportar kan öppnas eller tryckas in utan att utlösa larm. Hårdvaruverktyg för felsökning av laddarportar finns lätt tillgängliga online. Detta möjliggör för angripare att:

  • Få tillgång till laddarportar utan upptäckt
  • Installera skadlig hårdvara eller kod
  • Kombinera fysiska och digitala attacker för maximal effekt

Potentiella verkliga konsekvenser av bristande säkerhet

Riskerna går långt utöver enskilda attacker. Om illasinnade aktörer komprometterar flera laddare eller hela nätverk kan de:

  • Orsaka instabilitet i elnätet
  • Störa transporter för tusentals förare
  • Stjäla stora mängder elektricitet utan upptäckt
  • Samla in känslig data från många elfordon

Det sammankopplade systemet mellan elfordon, laddare och energisystem innebär att ett säkerhetsintrång kan få omfattande konsekvenser för samhällsinfrastrukturen och konsumentsäkerheten.


Vad elbilsägare och leverantörer bör göra

För att minska dessa hot bör både elbilsägare och operatörer av laddnätverk vidta åtgärder:

För elbilsägare:

  • Undvik okända eller opålitliga offentliga laddare när det är möjligt
  • Uppdatera regelbundet fordonets mjukvara
  • Övervaka konton kopplade till laddningstjänster för ovanlig aktivitet

För leverantörer av laddnätverk:

  • Implementera stark kryptering mellan laddare och fordon
  • Utför regelbundna revisioner och säkerhetsuppdateringar av system
  • Säkerställ robust fysisk säkerhet vid laddstationer

Slutsats

Elfordon är en viktig del av övergången till grönare transporter, men cybersäkerheten får inte förbises. Forskningen visar hur enkelt angripare kan utnyttja förbisedda sårbarheter i laddningssystemet. Med ökad elbilsanvändning måste tillverkare, nätverksoperatörer och tillsynsmyndigheter prioritera cybersäkerheten för att skydda användare och kritisk infrastruktur.

Proaktiva åtgärder idag kan förhindra skadliga attacker imorgon.


0 svar till ”Hackare kan rikta attacker mot Teslor och andra elbilar via offentliga laddare”