《電子技術(shù)應(yīng)用》
您所在的位置:首頁(yè) > 通信與網(wǎng)絡(luò) > 業(yè)界動(dòng)態(tài) > 騰訊安全團(tuán)隊(duì)用樹(shù)莓派攻破電動(dòng)車(chē)充電樁支付系統(tǒng)

騰訊安全團(tuán)隊(duì)用樹(shù)莓派攻破電動(dòng)車(chē)充電樁支付系統(tǒng)

2021-07-31
來(lái)源:安全牛

  在近日舉行的BlackHat Asia亞洲黑帽大會(huì)上,騰訊安全團(tuán)隊(duì)Tencent Blade Team演示了如何使用樹(shù)莓派攻擊電動(dòng)汽車(chē)直流充電樁的“無(wú)感支付”漏洞,攻擊者還能改變充電電壓和電流,這種行為有可能會(huì)損壞電動(dòng)汽車(chē)。

  Tencent Blade Team由騰訊安全平臺(tái)部成立,專(zhuān)注于人工智能、物聯(lián)網(wǎng)、移動(dòng)互聯(lián)網(wǎng)、云虛擬化、區(qū)塊鏈等前沿技術(shù)領(lǐng)域的安全研究,目前已向Apple、Amazon、Google、Microsoft、Adobe等諸多國(guó)際知名公司報(bào)告了200多個(gè)安全漏洞。

  Tencent Blade Team表示:“充電站的建設(shè)在全世界范圍內(nèi)都在加速,但是對(duì)電動(dòng)汽車(chē)基礎(chǔ)設(shè)施安全性的研究很少?!?/p>

  吳匯宇(音譯)和李宇翔研究員通過(guò)一種名為“ XCharger”的安全測(cè)試工具,對(duì)五輛租用的不同型號(hào)的電動(dòng)汽車(chē)進(jìn)行了攻擊,證明該工具可以捕獲、修改、重放和模糊充電樁之間的通信數(shù)據(jù)包。XCharger使用Raspberry Pi或STM 32微控制器,可插入充電樁和電動(dòng)汽車(chē)之間實(shí)施中間人攻擊。

  近年來(lái),充電站正朝著自動(dòng)付款(無(wú)感支付)的方向發(fā)展。一些汽車(chē)公司使用自己的身份驗(yàn)證和通信協(xié)議,而另一些汽車(chē)公司則依靠不安全的VIN號(hào)碼,后者可以通過(guò)汽車(chē)擋風(fēng)玻璃以明文形式(從字面上看)看到。

  為了侵入這些系統(tǒng),騰訊團(tuán)隊(duì)使用了CANtools軟件,該軟件可以觀察和解釋在控制器局域網(wǎng)(CAN總線)上發(fā)送的用于連接汽車(chē)中設(shè)備的消息。CANtools允許研究人員讀取在充電過(guò)程中生成的消息,編寫(xiě)自己的消息,繞過(guò)身份驗(yàn)證實(shí)現(xiàn)盜刷(免費(fèi)充電)。

  在另一場(chǎng)演講中,印度安全咨詢(xún)公司Amynasec Labs的實(shí)習(xí)生Kartheek Lade用加密通信服務(wù)Telegram發(fā)送的消息破解了一輛汽車(chē),并通過(guò)互聯(lián)網(wǎng)對(duì)其進(jìn)行了控制。

  Lade使用軟件工具CANalyse分析日志文件以查找唯一的數(shù)據(jù)集。該工具可以連接到簡(jiǎn)單的攻擊者接口(例如Telegram),并且可以安裝在Raspberry Pi中以利用車(chē)輛來(lái)控制某些功能。

  Lade演示了一次攻擊,通過(guò)Telegram消息控制了車(chē)輛的某些功能。Lade表示,他可以用這種方式發(fā)送命令使汽車(chē)“變磚”。他還警告其他人,未經(jīng)必要的許可,請(qǐng)勿自行嘗試攻擊。




電子技術(shù)圖片.png

本站內(nèi)容除特別聲明的原創(chuàng)文章之外,轉(zhuǎn)載內(nèi)容只為傳遞更多信息,并不代表本網(wǎng)站贊同其觀點(diǎn)。轉(zhuǎn)載的所有的文章、圖片、音/視頻文件等資料的版權(quán)歸版權(quán)所有權(quán)人所有。本站采用的非本站原創(chuàng)文章及圖片等內(nèi)容無(wú)法一一聯(lián)系確認(rèn)版權(quán)者。如涉及作品內(nèi)容、版權(quán)和其它問(wèn)題,請(qǐng)及時(shí)通過(guò)電子郵件或電話通知我們,以便迅速采取適當(dāng)措施,避免給雙方造成不必要的經(jīng)濟(jì)損失。聯(lián)系電話:010-82306118;郵箱:aet@chinaaet.com。