電動車充電站欠網絡保安 資料任意複製和修改

在環保的大趨勢下,不少汽車製造商都推出電動車,連帶其必需品「充電站」也大幅增長 (香港比較慢),然而,除了行車系統的網絡安全被製造商忽略之外,充電站的網絡安全同樣被遺忘,當中涉及到的付費系統,隨時會令車人損失個人資料和金錢。

付款機制的運作
充電站就是車主支付費用換取電源的地方,車主在付費時需要透過 ID Token 確定自己的身份,再利用 NFC 技術與充電站連繫,而收費系統的另一邊將會與充電點連結,當確定身份和帳單之後,便會准許充電站向車主提供電源,完成充電後,計算提供的總電量之後便會透過帳單向用戶收費,費用到以月結形式支付 (德國)。流程與傳統汽油站大同小異,但背後的網絡安全卻意想不到地薄弱。

自由複製 ID Token 個人資料
研究人員首先研究 ID Token,通常由第三方供應商製造,不過大部份的 ID Token 都沒有保護用戶的資料,只是利用簡單不具備加密功能的 NFC 卡儲存用戶的身份和其他資料,而且很容易進行複製,有研究人員便成功複製自己的 ID Token 然後成功在充電站內付款,並且認為只要具有一定相關知識的人便能夠大量修改資料,有機會命中一個正在使用中的帳號。由於費用以月結形式進行,當車主發現問題的時候,可能已經是一個月後的事。

通訊沒有加密
另一個發現,是大部份充電站 (德國) 採用 2012 版本的 OCPP 協議,是比較舊式基於 HTTP 的協議,而眾所周知,HTTP 在傳輸時並沒有加密,研究人員示範了如何輕而易舉地對交易發動「中間人」攻擊,截取充電站與伺服器之間的資料傳輸。

USB 插頭任抄任改資料
以上還未算最差,更差的是研究人員測試的充電站都有 USB 插頭,只要放入一支空白的記憶棒,就能複製所有記錄和設定的資料,從中很容易就能找到登入 OCPP 伺服器的登入和密碼,還有上一個用戶的 Token 號碼。而惡夢並未完結,因為黑客能夠把經過修改的資料,透過 USB 記憶棒傳送回充電站,該充電站會認定資料是新設定而自動更新,黑客可藉此建立新的可能性。

總括而言,沒有網絡安全保護的充電站,可以令犯罪份子從中取得帳戶號碼,經加工後進行交易 (帳戶真實的持有人需要付款),改變收費請求,甚至是令充電站停止運作,基本上是取得充電站的深層控制權為所欲為。