Päevatoimetaja:
Kaido Einama

KARM VÄRK Kiirlaadijas oleva elektriauto aju on lihtsasti üle võetav saja aasta vanuse tehnikaga (4)

Copy
Kes oleks osanud arvata: teadlased selgitasid välja, et elektriauto ja kiirlaadija vaheline suhtlus on turvamata ning kui keegi tahab, võib ta hakata elektriautot häkkima selle iidse ühenduse kaudu, mille tehnoloogia leiutati juba 1922. aastal. Pilt on illustreeriv.
Kes oleks osanud arvata: teadlased selgitasid välja, et elektriauto ja kiirlaadija vaheline suhtlus on turvamata ning kui keegi tahab, võib ta hakata elektriautot häkkima selle iidse ühenduse kaudu, mille tehnoloogia leiutati juba 1922. aastal. Pilt on illustreeriv. Foto: Toby Melville / Reuters / Scanpix

Elektriautode turvalisus on ohtu sattunud ootamatu tagaukse kaudu: nimelt saab 1920. aastate tehnoloogia kaudu sisse häkkida moodsa elektriauto pardakompuutrisse, kui aku end parajasti täis laeb. Alalisvoolulaadijate haavatavuse avastas SwRI (USAs asuv uurimisasutus Southwest Research Institute).

SwRI teadlaste avastatud haavatavus laseb häkkeritel pääseda ligi elektriautole siis, kui omanik rahulikult kuskil aega parajaks teeb, oodates masina aku täitumist. Selleks kasutatakse üsna iidset Power Line Communicationi (PLC) tehnoloogiat, mis saadab andmeid signaalina läbi olemasolevate elektrikaablite, mida teises otsas asuv vastuvõtja loeb.

Vana tehnoloogia ripub turvamata kaasaegsete autode küljes

PLC tehnoloogia on kasutusel alates 1922. aastast ja laseb edastada elektrivõrgus andmeid, millega on praegu võimalik isegi üle elektrijuhtme saata nii hääl- kui videokõnesid ning muud internetiliiklust. Täna sõidab maailmas ringi ligikaudu 40 miljonit elektriautot, millest 86 protsenti laaditakse kodus ja 59 protsenti avalikes laadimisjaamades vähemalt kord nädalas. USAs on ligikaudu 10 000 alalisvoolu  kiirlaadimise punkti 3 DC tasemel, mis tähendab potentsiaalselt miljoneid haavatavusi.

Üllatus-üllatus, neil kiirlaadijatel kasutatakse sedasama tehnikat, mis on iidvana, kuid võiks tänapäeval siiski olla vähemalt korralikult kaitstud.

Taseme 3 kiirlaadijate ootamatu haavatavus

Taseme 3 DC ehk alalisvoolu kiirlaadijad, mis on kiireim viis elektriautode laadimiseks, kasutavad interneti IPv6 protokolli üle PLC, et suhelda autoga, jälgides laadimise staatust, laadimistaset ja sõiduki identifitseerimisnumbrit (VIN).

SwRI insenerid avastasid, et PLC kiht oli halvasti kaitstud ja täiesti krüpteerimata, võimaldades häkkeritel pääseda juurde võrguandmetele, kasutades vahendaja-tüüpi (adversary-in-the-middle) rünnakut.

SwRI kõrge töökindluse süsteemide osakonna juhtivinsener Katherine Kozan selgitas, et PLC kiht ei olnud piisavalt turvatud ja puudus krüpteerimine laadijate ja sõidukite vahel.

2020. aastal muugiti levinud laadimissüsteem juba lahti

Neli aastat tagasi suutsid SwRI insenerid lahti muukida J1772 laadimissüsteemi, mis on USAs kõige levinum laadijatüüp, häirides oma katses laadimisprotsessi ja simuleerides pahatahtlikku rünnakut.

Nii suutsid nad saata autole signaale, mis jäljendasid ülelaadimist, reguleerisid laadimismäära või blokeerisid laadimise täielikult.

Taseme 3 laadijate rünnakud tõstavad ohutaset, andes häkkeritele võimaluse süstida ka muud kahjulikku koodi sõiduki püsivarasse, muutes või keelates selle funktsioone, võimaldades isegi kaugjuurdepääsu sõidukile internetiühenduse kaudu.

Mis saab tulevikus?

Uuemad Tesla Model S sõidukid sisaldavad näiteks moodsaid AMD Ryzeni protsessoreid ja AMD Radeoni graafikakaarte ehk on nagu tavalised laua- või sülearvutid, töötades igati tavalise riistvaraga. Ainult et sõidukites on umbes 63 protsessorit.

Seega võiks tunduda lihtsa lahendusena lõpuks ometi ka neid andmeid krüpteerima hakata, mis üle elektrijuhtmete liiguvad.

Kuid krüpteerimise lisamine sisseehitatud süsteemidele võib samuti ohtlikuks osutuda, kuna andmete dekrüpteerimise ehk lahtivõtmise või autentimise ehk ühenduse osapoolte tuvastamise ebaõnnestumine võib põhjustada muid vigu sõiduki pardasüsteemides.

Teadlastel on siiski üks lahendus välja pakkuda. SwRI on välja töötanud nn «null-usalduse» (Zero Trust ehk piltlikult öeldes «ära usalda mitte kedagi») arhitektuuri, mis  nõuab iga seadme, olgu see siis sülearvuti, server või elektriauto, autentimist igal käivitamisel ning jälgib süsteemi reaalajas, tuvastades anomaaliaid ja ebausaldusväärseid suhtluspakette.

Kuigi tänapäeva sõidukites null-usalduse arhitektuuri veel pole, võib see olla tuleviku lahendus, kui elektriautode haavatavusi hakatakse aina rohkem ära kasutama. Nii näiteks võeti 2015. aastal juhtmevaba interneti kaudu eemalt üle Jeep Grand Cherokee juhtimine, ilma et häkkerid oleksid pidanud füüsiliselt auto lähedal olema. Selgus, et auto turvasüsteemidele polnud pööratud piisavalt tähelepanu – keegi ei oodanudki, et autot hakatakse niimoodi häkkima. Sama lugu võib nüüd olla ka kehvalt turvatud kiirlaadijatega.

Tagasi üles