汽车制造商和消费者正在经历电动汽车(EV)可接受性的突破。广泛分布的易于接入的充电站网络正在平息对里程的焦虑,取而代之的是对里程的乐观。

在这一关键的应用时期,电动汽车车主将第一次充分信任电动汽车生态系统,在他们的旅程中计划在全国范围内进行充电,就像他们几十年来对加油站所做的那样。仅仅是看到充电站,对汽车和车队买家来说就是一个信号,表明这项长期承诺的技术已经实现,他们也可以体验电动汽车这样的奢侈品。

整车厂、一级和二级制造商都知道,充电站高度互联的特性,以及它们赋予车辆的能力,远不安全。

充电站的网络安全障碍

通过新技术部署,充电站为黑客提供了一个充满网络安全漏洞的广阔区域,这些技术可以直接访问联网车辆的数据。

一些整车厂已经开始通过设计特性来实现安全性,例如指定一个有限接入的ECU作为充电站联络器。其他人则依赖于基于软件的技术。但正如我们在一级网络安全研讨会上看到的,车辆部件只能在有限的时间内免受攻击。最终,黑客学会了绕过这些保护措施。例如,一群汽车黑客找到了一种方法,可以无线中断47米(151英尺)外的汽车充电。这个过程被称为“断线”,如果充电紧急,可能会产生大规模的影响。

白帽黑客已经开始篡改流行的家用和商用充电站。白皮书《保护商用车辆:网络安全威胁下的持续运行和正常运行时间》探讨了最近的一项研究,该研究展示了所有主要充电站制造商如何未能遵守关键的安全协议,如缺乏固件更新认证、api上的标准化密码等。

这些网络安全故障不仅将资产置于危险之中,还将几十年的进步和蓬勃发展的电动汽车生态系统置于危险之中。

生态系统的危害

充电站是电动汽车普及的自然伴随物,但风险和责任并不是平均分担的。它们共同创造了汽车未来的一个关键支柱:绿色、高效和电气化。

充电站公司正在努力通过营销、合作和有机增长渠道建立声誉,推动电动汽车革命的限制和便利性。虽然这有利于整车厂的利益,但也会危及它们的资产和声誉。

考虑到消费者和商业行业正在试水将关键业务交到电气化的手中,这一点至关重要。这可以采取家庭自驾旅行的形式,也可以是公司相信卡车在进行关键的跨国运输时可以收费。无论如何,充电站供应商的汽车网络安全漏洞最终将落在原始设备制造商的肩上。

考虑两种情况:

一家汽车OEM公司与一家新公司ChargingCo合作,该公司的网络遍及美国西南部。消费者在休息站给电动汽车充电几分钟后,就会收到电池耗尽的通知——随后又会从新闻中得知,一场区域性的黑客袭击已经摧毁了一辆整车厂的所有车辆。

一家重型汽车制造商在更新其车辆时,没有考虑到一个补丁,该补丁可以阻止充电站从车队中提取关键数据。很快,一家公司发现,由于这个漏洞,车辆路线和常见地点在暗网上出售。随着OEM和收费企业找出真正的错误,舆论法庭已经发现了汽车制造商的错误,导致了昂贵的宣传和名誉受损。

一个恶意软件侵入了一个充电站网络,目标是一家OEM,破坏了几代厂商建立起来的声誉。黑客还可以通过攻击暴露个人信息,了解车辆的充电习惯、位置等个人信息。

单一的充电站制造商能否发展出足够的市场份额,成为家喻户晓的品牌,还有待观察。与此同时,是汽车oem将他们的名字放在了线上。

V2G,V2X基础设施灾害

为了支持电动汽车使用量的快速增长,关键的基础设施和日益增强的连通性有望重新思考能源分布,并重新设想我们如何共享道路。
        车辆到电网(V2G)的连接依赖于双向的电力流动,当电力需求达到峰值时,存储的能量可以从不活动的车辆重新分配回电网。通过入侵充电站,特定类型或控制区域的车辆可能被编程,在特定时间同时需求或发送电力,使电网超载。
        对于“车辆到一切”(vehicle to everything, V2X)应用程序来说,车辆受损可能会对行人、网络、云数据和其他重要的道路安全举措构成威胁。

充电站网络安全风险危及电动汽车普及相关推荐

  1. 网络安全风险无处不在

    2016年,湖南感染移动互联网恶意程序的用户数达2781.6万人次,同比增长106.7%;共发现规模较大的数据泄露事件21起;湖南网络环境监管和治理工作任重而道远―― 网络安全风险无处不在 网络安全 ...

  2. 网络安全风险与防范方法

    网络安全风险与防范方法 通过这些事件,我们可以看到风靡全球的勒索病毒.各种手段的入侵.防不胜防的个人信息泄露等网络安全事件让我国网络安全面临层出不穷的新问题.维护网络安全是全社会共同责任,需要政府.企 ...

  3. 常见的网络安全风险有哪些?

    常见的网络安全风险: 1.勒索软件 勒索软件(Ransomware,又称勒索病毒)是一种恶意软件,它的工作方式基本与计算机病毒类似,不过跟一般的计算机病毒不同,它们不会直接地破坏数据,而是将数据进行加 ...

  4. 网络安全风险感知和发掘,练习题

    一.单项选择题 1. BurpSuite插件支持哪两种编程语言?() A.C#.Java B.Java.Python C.Ruby.Perl D.PHP.Java 2. HTTP请求中,设置()请求方 ...

  5. 我国网络安全现状怎么样?如何应对网络安全风险?

    谢邀,我是中国工程院院士.国家数字交换系统工程技术研究中心主任邬江兴.现在跟各位网友交流一下网络安全相关的话题. 我想通过一些数字来告诉大家.首先,从国家网络安全层面来看,我国是数字化程度最深的国家. ...

  6. 政务使用区块链技术,网络安全风险不容小觑

    今年以来,北京.河北.贵州.湖南.海南等地陆续发布了区块链发展规划,积极推动"政务上链",仅北京一地已有140个政务服务场景使用了区块链. 记者调查发现,一些政务区块链技术标准不统 ...

  7. 中国如何应对非传统网络安全风险?

    互联网现在已经无处不在无时不在,可每个上网的人也都知道,身在网上,风险也无处不在,各种木马.病毒.欺诈让所有的用户都难以完全幸免.我们唯一能做的就是,上网的时候小心翼翼,同时在网络终端上安装最有效的安 ...

  8. 物联网背后的网络安全风险

    随着智能硬件创业的兴起,大量智能家居和可穿戴设备进入了人们的生活,物联网技术开始广泛应用于人们的日常生活,据Gartner公司预计,截至2016年底世界范围内的 物联网设备数量将超过40亿台,而这一数 ...

  9. 一个硅谷实习生竟是顶级黑客?网络安全风险多!

    硅谷Live / 实地探访 / 热点探秘 / 深度探讨 网络有风险,行走需谨慎. 今天,小探给大家说一个故事.这个故事教育我们,不要轻易小看你身边的实习生 -- 2015 年夏天,硅谷一家知名网络安全 ...

最新文章

  1. ffmpeg + opencv 把摄像头画面保存为mp4文件
  2. building tool
  3. H3C防火墙——回环流量问题(内网终端通过外网IP访问内部服务器)
  4. 关于Dos窗口的设置
  5. win7如何不用点击用户名 直接自动登录桌面
  6. 宇宙质量估算为10^53KG
  7. mysql导入.sql文件
  8. 【Leetcode刷题Python】134. 加油站
  9. 2009年中国直销业9大主旋律
  10. 如何让你的Linux程序程序后台运行
  11. STM32F4系列ADC最大转换速率及操作条件(以STM32F407ZGT6为例)
  12. python机器学习——十次交叉验证训练的数据准备算法
  13. forward(转发)和redirect(重定向)有什么区别
  14. 163 VIP邮箱如何群发邮件?注册电子邮箱哪家发信效果好?
  15. 笔记本电脑没声音的解决方法教程
  16. 成功解决raise AssertionError(“Torch not compiled with CUDA enabled“)AssertionError: Torch not compiled
  17. 一种改进的进化模型和混沌优化的萤火虫算法-附代码
  18. 海康 大华 华为 宇视等安防摄像头、NVR、平台网关通过GB28181接入LiveGBS流媒体服务实现WEB无插件直播
  19. Hbuild-X使用生成签名证书失败,怎么解决 +云打包
  20. 专访IBM孙震:流程挖掘行业前景广阔,市场教育待完成

热门文章

  1. Python控制鼠标和键盘-PyAutoGUI
  2. 为什么不要把鸡蛋放在同一个篮子里?
  3. 微信公众号运营策划方案书之公众号基础知识
  4. 优秀的项目经理需要具备哪些品质?
  5. HCIP之路重点LSA
  6. 设计模式-业务代表模式-个人思考
  7. 前端全栈工程师进阶学习笔记
  8. [转]我的FLASH情结2010——浅谈FLASH WEB GAME与创业(下)
  9. labview学习笔记1-数字输入与输出
  10. Edge检查更新时出错:无法连接到Internet。如果使用防火墙,请将 MicrosoftEdgeUpdate.exe 加入允许列表中。...