Перейти к содержимому

No title

Морская вода для чтения ниже, а соль тут!

1. Инженеры из Соединенных Штатов обнаружили уязвимости в быстрых зарядных станциях для электромобилей. Уязвимость позволяет хакерам получить несанкционированный доступ и даже модифицировать встроенное программное обеспечение (ПО).
2. В лабораторных условиях команда SwRI использовала уязвимости в уровне PLC, получив доступ к сетевым ключам и цифровым адресам как зарядного устройства, так и автомобиля. Команда обнаружила небезопасную генерацию ключей на старых чипах.
3. Исследование является частью текущих усилий SwRI по оказанию помощи мобильному сектору и правительству США в повышении кибербезопасности автомобилей. В рамках последнего проекта SwRI изучает технологии зарядки от автомобиля к сети (V2G), регулируемые спецификациями ISO 15118 для связи между электромобилями и электропитающим оборудованием (EVSE) для поддержки передачи электроэнергии.
4. По мере того как энергосистема будет развиваться, принимая все большее количество электромобилей, властям разных стран необходимо будет защищать важнейшую инфраструктуру энергосистемы от кибератак и одновременно обеспечивать безопасность платежей за зарядку электромобилей.
5. Компания SwRI разработала новую архитектуру «нулевого доверия» для электромобилей. Принцип нулевого доверия основан на предположении, что любой цифровой актив должен подтвердить свою личность и принадлежность к сети перед выполнением команды.
6. Система также отслеживает свою целостность, выявляя аномалии и незаконные пакеты связи в режиме реального времени.

Thank you for reading this post, don't forget to subscribe!



ктромобили под ударом: нашли уязвимости в зарядных станциях

В мире электромобилей кибербезопасность всё больше выходит на первый план. Вот только недавно команда инженеров из компании SwRI (Southwest Research Institute) из Соединенных Штатов обнаружила опасные уязвимости в быстрых зарядных станциях для электрокаров. Эти “прорехи” могут открыть ворота хакеру, позволяя ему получить несанкционированный доступ и даже модифицировать встроенное ПО (ПО).

В лабораторных испытаниях специалисты SwRI использовали обнаруженные уязвимости на уровне PLC (Programmable Logic Controller), управленном программой зарядной станции. Благодаря этим “проблемным точкам” они смогли получить доступ к сетевым ключам и цифровым адресам как самого зарядного устройства, так и электромобиля. В ходе исследования была выявлена небезопасная генерация ключей на старых чипах. Такая информация может быть использована злоумышленниками для перехвата данных о заряде, кражи электроэнергии или даже полного захвата управления автомобилем.

В SwRI подчеркивают, что их исследование – это часть более масштабных усилий компании по обеспечению кибербезопасности в сфере мобильности. В рамках последнего проекта компания изучает технологии зарядки от автомобиля к сети (V2G), стандартизированные международным ISO 15118 для взаимодействия электромобилей и EVSE (electric vehicle supply equipment) – специальных устройств для замены энергии между машинами и сетью.

В мире электромобилей всё большее количество станций для быстрой зарядки интегрируются в энергосистему. Именно поэтому властям разных стран необходимо уже сегодня защищать критически важную инфраструктуру от кибератак, а также обеспечить безопасность платежных транзакций за зарядку электрокаров. В SwRI предлагают свою “нулевую доверие” архитектуру для электромобилей.

Суть этого подхода заключается в том, что каждый цифровой актив должен подтвердить свою личность и принадлежность к сети перед выполнением команд. Система также постоянно отслеживает свою целостность, выявляя аномалии и незаконные пакеты связи в реальном времени.