يمكن أن تكون شواحن السيارات الكهربائية هدفًا خطيرًا للقراصنة

أجهزة الكمبيوتر! هم في كل شيء هذه الأيام. كل شيء من منظمات الحرارة إلى الثلاجات وحتى الستائر المعدنية أصبح الآن على الإنترنت ، مما يجعلها جميعًا جاهزة للاختراق.

أصبحت شواحن السيارات الكهربائية جزءًا من الحياة اليومية. إنها أيضًا أجهزة متصلة ، وبالتالي فإنها تشكل خطرًا أمنيًا إذا لم يتم تصميمها وصيانتها بشكل صحيح. كما هو الحال مع العديد من الأجهزة الأخرى على إنترنت الأشياء ، فإن الحقيقة ليست سوى شيء.

مساومة !

أحيانًا يكون تأمين نظام أو جهاز معين أمرًا بسيطًا مثل فصله عن الشبكة. عندما يتعلق الأمر بمفاتيح الإضاءة وأقفال الأبواب ، على سبيل المثال ، فقد أبلينا بلاءً حسنًا لسنوات دون الوصول إليها عبر الإنترنت. ومع ذلك ، في حالة شواحن المركبات الكهربائية ، فإن هذا غير عملي. على الأقل ، هناك حاجة إلى الاتصال لجعل أنظمة الدفع تعمل. بالإضافة إلى ذلك ، فإن القدرة على مراقبة حالة وحالة شواحن المركبات الكهربائية عن بعد هي مساعدة كبيرة في إبقائها متاحة وقابلة للتشغيل.

نظرًا لأنه يجب توصيل شواحن المركبات الكهربائية ، فمن المهم تأمينها. ومع ذلك ، تشير الأبحاث التي أجرتها مختبرات سانديا الوطنية إلى أنه حتى الآن ، لم يقم مصنعو شواحن السيارات الكهربائية بأفضل عمل لحماية أنظمتهم. درس الباحثون مجموعة متنوعة من نواقل الهجوم ونقاط الضعف ووجدوا العديد من المجالات التي فشلت فيها الأنظمة الحالية.

تمت دراسة واجهات شاحن السيارة كهدف أساسي. تتواصل شواحن المركبات الكهربائية عادةً مع المركبات عبر الإشارات المرسلة عبر كابل الشحن. يتضمن هذا الاتصال التفاوض على مستويات الطاقة ووقت الشحن ، من بين تفاصيل أخرى. ومع ذلك ، قد تكون أيضًا طريقة للبرامج الضارة لإصابة شاحن EV إذا لم يتم التعامل مع استجابات السيارة بشكل صحيح أو تعقيمها. وجد الباحثون أنه لا يمكن فقط استنشاق البيانات من هذه الاتصالات ، ولكن هجومًا منخفض الطاقة باستخدام راديو محدد بالبرمجيات (SDR) يمكن أن يوقف جلسة شحن السيارة حتى مسافة 47 مترًا. غالبًا ما تكون هذه الواجهات أيضًا غير مشفرة تمامًا ، مما يجعلها عرضة لهجمات man-in-the-middle والخداع.

 "Card skimmer" بواسطة ThisIsntExeter

كما أن واجهات المستخدم لشواحن المركبات الكهربائية ضعيفة أيضًا. تعكس أبسط الهجمات تلك المستخدمة في مضخات الغاز ، حيث تم تجهيز قارئات البطاقات بأجهزة القشط لالتقاط بيانات البطاقة. تتضمن الاختراقات البسيطة الأخرى هجمات استنساخ RFID للأنظمة التي تعتمد عليها للدفع وإدارة الحساب. يمكن أيضًا أن تكون تطبيقات الهواتف الذكية التي تستخدمها شبكات الشحن هدفًا للقراصنة.

مثل أجهزة الشبكة الأخرى مثل الطابعات ، تأتي شواحن السيارات الكهربائية غالبًا مع واجهات تكوين قائمة على الويب. ومثل الطابعات ، ينتهي المطاف بالعديد منها حتمًا في الوصول إلى الإنترنت على نطاق أوسع. وجد الباحثون جميع أنواع شواحن المركبات الكهربائية التي كانت صفحات تكوينها متاحة للجمهور. والأسوأ من ذلك ، كان لدى العديد منهم بيانات اعتماد ضعيفة للغاية ، وغالبًا ما يتم إعدادهم باستخدام كلمات مرور أساسية أو يتطلب الوصول إلى رقم تسلسلي فقط.

بالرغم من أمان خدمات الويب ، ...

يمكن أن تكون شواحن السيارات الكهربائية هدفًا خطيرًا للقراصنة

أجهزة الكمبيوتر! هم في كل شيء هذه الأيام. كل شيء من منظمات الحرارة إلى الثلاجات وحتى الستائر المعدنية أصبح الآن على الإنترنت ، مما يجعلها جميعًا جاهزة للاختراق.

أصبحت شواحن السيارات الكهربائية جزءًا من الحياة اليومية. إنها أيضًا أجهزة متصلة ، وبالتالي فإنها تشكل خطرًا أمنيًا إذا لم يتم تصميمها وصيانتها بشكل صحيح. كما هو الحال مع العديد من الأجهزة الأخرى على إنترنت الأشياء ، فإن الحقيقة ليست سوى شيء.

مساومة !

أحيانًا يكون تأمين نظام أو جهاز معين أمرًا بسيطًا مثل فصله عن الشبكة. عندما يتعلق الأمر بمفاتيح الإضاءة وأقفال الأبواب ، على سبيل المثال ، فقد أبلينا بلاءً حسنًا لسنوات دون الوصول إليها عبر الإنترنت. ومع ذلك ، في حالة شواحن المركبات الكهربائية ، فإن هذا غير عملي. على الأقل ، هناك حاجة إلى الاتصال لجعل أنظمة الدفع تعمل. بالإضافة إلى ذلك ، فإن القدرة على مراقبة حالة وحالة شواحن المركبات الكهربائية عن بعد هي مساعدة كبيرة في إبقائها متاحة وقابلة للتشغيل.

نظرًا لأنه يجب توصيل شواحن المركبات الكهربائية ، فمن المهم تأمينها. ومع ذلك ، تشير الأبحاث التي أجرتها مختبرات سانديا الوطنية إلى أنه حتى الآن ، لم يقم مصنعو شواحن السيارات الكهربائية بأفضل عمل لحماية أنظمتهم. درس الباحثون مجموعة متنوعة من نواقل الهجوم ونقاط الضعف ووجدوا العديد من المجالات التي فشلت فيها الأنظمة الحالية.

تمت دراسة واجهات شاحن السيارة كهدف أساسي. تتواصل شواحن المركبات الكهربائية عادةً مع المركبات عبر الإشارات المرسلة عبر كابل الشحن. يتضمن هذا الاتصال التفاوض على مستويات الطاقة ووقت الشحن ، من بين تفاصيل أخرى. ومع ذلك ، قد تكون أيضًا طريقة للبرامج الضارة لإصابة شاحن EV إذا لم يتم التعامل مع استجابات السيارة بشكل صحيح أو تعقيمها. وجد الباحثون أنه لا يمكن فقط استنشاق البيانات من هذه الاتصالات ، ولكن هجومًا منخفض الطاقة باستخدام راديو محدد بالبرمجيات (SDR) يمكن أن يوقف جلسة شحن السيارة حتى مسافة 47 مترًا. غالبًا ما تكون هذه الواجهات أيضًا غير مشفرة تمامًا ، مما يجعلها عرضة لهجمات man-in-the-middle والخداع.

 "Card skimmer" بواسطة ThisIsntExeter

كما أن واجهات المستخدم لشواحن المركبات الكهربائية ضعيفة أيضًا. تعكس أبسط الهجمات تلك المستخدمة في مضخات الغاز ، حيث تم تجهيز قارئات البطاقات بأجهزة القشط لالتقاط بيانات البطاقة. تتضمن الاختراقات البسيطة الأخرى هجمات استنساخ RFID للأنظمة التي تعتمد عليها للدفع وإدارة الحساب. يمكن أيضًا أن تكون تطبيقات الهواتف الذكية التي تستخدمها شبكات الشحن هدفًا للقراصنة.

مثل أجهزة الشبكة الأخرى مثل الطابعات ، تأتي شواحن السيارات الكهربائية غالبًا مع واجهات تكوين قائمة على الويب. ومثل الطابعات ، ينتهي المطاف بالعديد منها حتمًا في الوصول إلى الإنترنت على نطاق أوسع. وجد الباحثون جميع أنواع شواحن المركبات الكهربائية التي كانت صفحات تكوينها متاحة للجمهور. والأسوأ من ذلك ، كان لدى العديد منهم بيانات اعتماد ضعيفة للغاية ، وغالبًا ما يتم إعدادهم باستخدام كلمات مرور أساسية أو يتطلب الوصول إلى رقم تسلسلي فقط.

بالرغم من أمان خدمات الويب ، ...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow