Le piratage de Brokenwire pourrait permettre aux attaquants à distance de perturber la recharge des véhicules électriques

Brokenwire Hack podría permitir que los atacantes remotos interrumpan la carga de vehículos eléctricos Des nouvelles

Un groupe d’universitaires de l’Université d’Oxford et d’Armasuisse S+T a dévoilé les détails d’une nouvelle technique d’attaque contre le populaire Combined Charging System (CSC) qui pourraient potentiellement perturber la capacité de recharger les véhicules électriques à grande échelle.

Surnommé « Fil cassé« , la méthode interfère avec les communications de contrôle qui transpirent entre le véhicule et le chargeur pour interrompre sans fil les sessions de charge à une distance allant jusqu’à 47 m (151 pieds).

« Bien qu’il ne s’agisse que d’un inconvénient pour les particuliers, l’interruption du processus de charge des véhicules critiques, tels que les ambulances électriques, peut avoir des conséquences mortelles », ont déclaré les chercheurs. expliqué.

« Brokenwire a des implications immédiates pour bon nombre des 12 millions de véhicules électriques à batterie estimés être sur les routes dans le monde – et des effets profonds sur la nouvelle vague d’électrification des flottes de véhicules, à la fois pour les entreprises privées et pour les services publics cruciaux. »

Des détails supplémentaires sur le modus operandi de l’attaque ont été gardés secrets afin d’empêcher une exploitation active dans la nature pendant que les parties prenantes concernées s’efforcent de trouver des contre-mesures appropriées.

Le système de charge combiné fait référence à un type de connecteur utilisé pour les véhicules électriques à charge rapide. Brokenwire vise cette technologie en transmettant un signal électromagnétique malveillant, provoquant l’arrêt inopiné du processus de charge.

Les chercheurs ont souligné que l’attaque peut être montée avec un mélange assorti de composants radio prêts à l’emploi tels que la radio définie par logiciel, des amplificateurs de puissance et une antenne dipôle, sans parler d’être exécutée en personne à partir d’un emplacement proche ou par déployer un appareil sur un site cible et le contrôler à distance.

« L’utilisation de API [power-line communications] pour charger la communication est un grave défaut de conception qui rend vulnérables des millions de véhicules, dont certains appartiennent à des infrastructures critiques », ont déclaré les chercheurs.

David
Rate author
Hackarizona