充电枪勒索攻击
字数 1690 2025-08-06 08:35:09
充电桩勒索攻击(CPRA)技术详解
1. 研究背景与动机
随着智能电动汽车的普及,车联网安全日益受到重视。充电桩作为智能电车与外界唯一的有线连接端口,其安全性研究相对较少。本研究旨在发现充电桩通信协议中的漏洞,提出一种新型勒索攻击技术——充电桩勒索攻击(CPRA),以帮助厂商提高产品安全性。
2. 攻击面分析
智能电车的主要攻击面包括:
- 无线信号攻击(Wi-Fi、蓝牙、射频等)
- 有线连接攻击(充电桩接口)
- 车载系统漏洞
充电桩作为唯一有线接口具有以下特点:
- 普遍存在于所有智能电车
- 研究较少,攻击面相对隐蔽
- 可实现"通杀"效果,不限于特定车型
3. 技术实现细节
3.1 固件获取与逆向
由于充电桩固件难以通过常规渠道获取,研究团队采用以下方法:
- 采购目标充电桩设备
- 物理拆解充电桩
- 使用热风枪拆卸MCU芯片
- 通过JTAG/SWD接口或专用烧录器提取固件
- 对RTOS系统进行逆向工程分析
3.2 协议漏洞发现
通过逆向分析发现以下关键漏洞:
- 通信协议缺乏必要认证机制
- 攻击者可伪造报文与服务器主站通信
- 可发送虚假状态报文导致服务器错误响应
- 可中断正常充电进程并接管控制权
3.3 CPRA攻击流程
常规CPRA攻击分为四个阶段:
-
停用攻击阶段
- 攻击者发送虚假状态报文
- 服务器将充电桩状态改为离线
- 取消App上的充电订单
- 断开车主对车辆的控制
-
接管控制阶段
- 充电桩恢复在线状态
- 攻击者启动新订单接管充电过程
- 发送伪造心跳包维持控制
- 阻止用户通过App停止充电
-
勒索信息发送
- 通过App通信渠道发送匿名勒索信息
- 构造任意勒索短信(通过抓取报文cookie)
-
赎金交付与解锁
- 受害者支付赎金
- 攻击者停止充电进程
- 告知解锁方法释放车辆
3.4 物理插件设计
针对Tesla等车型的CC信号检测机制,设计了专用物理插件:
插件组成:
- 金属环
- 特殊电缆(220Ω电阻)
- 绝缘套管
工作原理:
- 固定CC电路阻抗(220Ω)
- 使充电枪开关失效
- 车辆无法检测到CC信号变化
- 维持充电口死锁状态
安装特点:
- 不影响正常充电功能
- 外部不可见
- 可适配多种充电枪型号
3.5 PWM信号劫持技术
通过CP线进行进阶攻击:
- 监控充电站后台获取目标信息
- 发送错误状态报文终止正常充电
- 启动新充电进程接管控制
- 使用MCU和射频芯片生成虚假PWM信号
- 替代车辆真实CP线信号
- 控制充电功率至最低或零
- 延长充电时间同时限制实际充电量
4. 实验验证结果
4.1 受影响车型
常规CPRA有效车型:
- 大众ID.4
安装物理插件后有效车型:
- Tesla Model S
- 荣威RX5
4.2 受影响充电桩品牌
- 特来电充电桩
- 星星充电充电桩
4.3 攻击效果展示
- 勒索信息成功发送至用户App
- 支付赎金后可正常解锁
- 充电进程完全受攻击者控制
- 充电功率可被任意调节
5. 防御建议
5.1 协议层防御
- 实现强身份认证机制
- 增加报文完整性校验
- 使用加密通信通道
- 实施双向认证
5.2 硬件层防御
- 改进充电枪物理设计
- 增加防篡改检测机制
- 实现多因素信号验证
5.3 系统层防御
- 实时监控异常状态变化
- 建立异常行为检测系统
- 实现安全审计日志
6. 伦理与披露
- 已向GeekPwn竞赛组委会报告漏洞
- 获得CNVD漏洞编号
- 所有测试均在自有车辆上进行
- 研究目的为提高行业安全性
7. 未来研究方向
- 更隐蔽的攻击硬件设计
- RTOS系统实时安全防护方案
- 充电桩固件安全更新机制
- 车-桩协同安全认证协议
- 充电基础设施整体安全架构
8. 参考资料
- 原始研究论文: https://dx.doi.org/10.14722/vehiclesec.2023.23024
- 演示视频: https://github.com/Moriartysherry/ransom
- Wolf M, et al. "Wannadrive? Feasible attack paths and effective protection against ransomware in modern vehicles". Proc. ESCAR Europe, 2017.