UTSA網(wǎng)絡(luò)安全和分析中心主任Elias Bou-Harb及其同事--迪拜大學(xué)的Claud Fachkha和蒙特利爾康科迪亞大學(xué)的Tony Nasr、Sadegh Torabi和Chadi Assi--正在揭示這些網(wǎng)絡(luò)系統(tǒng)的脆弱性。

另外,他們還建議采取一些措施以保護這些網(wǎng)絡(luò)免受傷害细溅。
EV內(nèi)置的系統(tǒng)通過互聯(lián)網(wǎng)履行關(guān)鍵職責(zé),包括遠程監(jiān)控和客戶計費,并且越來越多的聯(lián)網(wǎng)EV充電站也是如此宿闯。
Bou-Harb和他的研究人員希望探索針對EV充電系統(tǒng)的網(wǎng)絡(luò)攻擊的現(xiàn)實影響及如何利用網(wǎng)絡(luò)安全對策來減輕它們。他的團隊還評估了被利用的系統(tǒng)如何攻擊關(guān)鍵基礎(chǔ)設(shè)施甸赏,如電網(wǎng)危厕。
“電動汽車是當(dāng)今的常態(tài)。然而藏崇,它們的管理站很容易受到安全漏洞的影響稻扔,”Bou-Harb指出,“在這項工作中短揉,我們努力發(fā)現(xiàn)它們的相關(guān)安全弱點并了解它們對EV和智能電網(wǎng)的影響伞下,同時提供建議并跟相關(guān)行業(yè)分享我們的發(fā)現(xiàn)以便主動進行安全補救。”
據(jù)悉 刚肠,該研究團隊確定了16個EV充電管理系統(tǒng)辛蕊,他們將這些系統(tǒng)分為獨立的類別,如固件冒晰、移動和網(wǎng)絡(luò)應(yīng)用章母。他們對每個系統(tǒng)進行了深入的安全分析母蛛。
Bou-Harb表示,他們設(shè)計了一個系統(tǒng)查找和收集方法以此來確定大量的EV充電系統(tǒng)乳怎,然后利用逆向工程和白/黑盒網(wǎng)絡(luò)應(yīng)用滲透測試技術(shù)展開徹底的漏洞分析彩郊。
據(jù)了解,該團隊在這16個系統(tǒng)中發(fā)現(xiàn)了一系列漏洞蚪缀,并且還特別強調(diào)了13個最嚴重的漏洞秫逝,如缺少認證和跨網(wǎng)站腳本。通過利用這些漏洞询枚,攻擊者可以造成一些問題--包括操縱固件或偽裝成實際用戶并訪問用戶數(shù)據(jù)违帆。
根據(jù)研究人員最近的一份白皮書研究顯示,雖然有可能對EV生態(tài)系統(tǒng)內(nèi)的各種實體進行不同的攻擊金蜀,但在這項工作中刷后,研究人員重點調(diào)查了對被攻擊的充電站、其用戶和連接的電網(wǎng)有嚴重影響的大規(guī)模攻擊渊抄。
在這個項目中尝胆,該團隊為開發(fā)者制定了若干安全措施、準則和最佳實踐以減輕網(wǎng)絡(luò)攻擊禁妓。林外环壳,他們還創(chuàng)建了對策來修補他們發(fā)現(xiàn)的每個單獨的漏洞。
為了防止對電網(wǎng)的大規(guī)模攻擊唧痴,研究人員建議開發(fā)商修補現(xiàn)有的漏洞乞瑰,但也要在充電站的制造過程中納入初步的安全措施。
“許多行業(yè)成員已經(jīng)承認了我們發(fā)現(xiàn)的漏洞噩五,”Bou-Harb說道排击,“這些信息將有助于對這些充電站進行免疫以保護公眾,另外還能為EV和智能電網(wǎng)背景下的未來安全解決方案提供建議碳携。”
研究人員計劃繼續(xù)分析更多的充電站以進一步了解其安全態(tài)勢舔伴。他們還在跟幾個行業(yè)伙伴合作來幫助從設(shè)計階段形成新的安全產(chǎn)品并制定安全彈性措施進而保護脆弱的充電站不被利用。
EV內(nèi)置的系統(tǒng)通過互聯(lián)網(wǎng)履行關(guān)鍵職責(zé),包括遠程監(jiān)控和客戶計費,并且越來越多的聯(lián)網(wǎng)EV充電站也是如此宿闯。
Bou-Harb和他的研究人員希望探索針對EV充電系統(tǒng)的網(wǎng)絡(luò)攻擊的現(xiàn)實影響及如何利用網(wǎng)絡(luò)安全對策來減輕它們。他的團隊還評估了被利用的系統(tǒng)如何攻擊關(guān)鍵基礎(chǔ)設(shè)施甸赏,如電網(wǎng)危厕。
“電動汽車是當(dāng)今的常態(tài)。然而藏崇,它們的管理站很容易受到安全漏洞的影響稻扔,”Bou-Harb指出,“在這項工作中短揉,我們努力發(fā)現(xiàn)它們的相關(guān)安全弱點并了解它們對EV和智能電網(wǎng)的影響伞下,同時提供建議并跟相關(guān)行業(yè)分享我們的發(fā)現(xiàn)以便主動進行安全補救。”
據(jù)悉 刚肠,該研究團隊確定了16個EV充電管理系統(tǒng)辛蕊,他們將這些系統(tǒng)分為獨立的類別,如固件冒晰、移動和網(wǎng)絡(luò)應(yīng)用章母。他們對每個系統(tǒng)進行了深入的安全分析母蛛。
Bou-Harb表示,他們設(shè)計了一個系統(tǒng)查找和收集方法以此來確定大量的EV充電系統(tǒng)乳怎,然后利用逆向工程和白/黑盒網(wǎng)絡(luò)應(yīng)用滲透測試技術(shù)展開徹底的漏洞分析彩郊。
據(jù)了解,該團隊在這16個系統(tǒng)中發(fā)現(xiàn)了一系列漏洞蚪缀,并且還特別強調(diào)了13個最嚴重的漏洞秫逝,如缺少認證和跨網(wǎng)站腳本。通過利用這些漏洞询枚,攻擊者可以造成一些問題--包括操縱固件或偽裝成實際用戶并訪問用戶數(shù)據(jù)违帆。
根據(jù)研究人員最近的一份白皮書研究顯示,雖然有可能對EV生態(tài)系統(tǒng)內(nèi)的各種實體進行不同的攻擊金蜀,但在這項工作中刷后,研究人員重點調(diào)查了對被攻擊的充電站、其用戶和連接的電網(wǎng)有嚴重影響的大規(guī)模攻擊渊抄。
在這個項目中尝胆,該團隊為開發(fā)者制定了若干安全措施、準則和最佳實踐以減輕網(wǎng)絡(luò)攻擊禁妓。林外环壳,他們還創(chuàng)建了對策來修補他們發(fā)現(xiàn)的每個單獨的漏洞。
為了防止對電網(wǎng)的大規(guī)模攻擊唧痴,研究人員建議開發(fā)商修補現(xiàn)有的漏洞乞瑰,但也要在充電站的制造過程中納入初步的安全措施。
“許多行業(yè)成員已經(jīng)承認了我們發(fā)現(xiàn)的漏洞噩五,”Bou-Harb說道排击,“這些信息將有助于對這些充電站進行免疫以保護公眾,另外還能為EV和智能電網(wǎng)背景下的未來安全解決方案提供建議碳携。”
研究人員計劃繼續(xù)分析更多的充電站以進一步了解其安全態(tài)勢舔伴。他們還在跟幾個行業(yè)伙伴合作來幫助從設(shè)計階段形成新的安全產(chǎn)品并制定安全彈性措施進而保護脆弱的充電站不被利用。