Sci - nature wiki

حماية محطات شحن المركبات الكهربائية من الهجمات الإلكترونية

0

رسم توضيحي لشحن البطارية بسرعة

مع تزايد عدد السيارات الكهربائية على الطريق ، تزداد الحاجة إلى محطات شحن السيارات الكهربائية وأنظمة الإدارة القائمة على الإنترنت داخل تلك المحطات. ومع ذلك ، فإن أنظمة الإدارة هذه تواجه مشكلاتها الخاصة: هجمات الأمن السيبراني.

إلياس بو حرب ، مدير مركز UTSA الإلكتروني للأمن والتحليلات ، وزملاؤه – كلود فاشخة من جامعة دبي وتوني نصر وصادق الترابي وشادي عاصي من جامعة كونكورديا في مونتريال – يسلطون الضوء على نقاط الضعف في هؤلاء أنظمة الإنترنت. كما أوصى الباحثون بإجراءات من شأنها أن تحميهم من الأذى.

تؤدي الأنظمة المدمجة في السيارات الكهربائية واجبات مهمة عبر الإنترنت ، بما في ذلك المراقبة عن بُعد وفوترة العملاء ، كما يفعل عدد متزايد من محطات شحن المركبات الكهربائية التي تدعم الإنترنت.

“لقد أدرك العديد من أعضاء الصناعة بالفعل نقاط الضعف التي اكتشفناها.”

أراد بو حرب وزملاؤه استكشاف الآثار الواقعية للهجمات الإلكترونية ضد أنظمة شحن المركبات الكهربائية وكيفية الاستفادة من إجراءات الأمن السيبراني المضادة للتخفيف منها. قام فريقه أيضًا بتقييم كيف يمكن للأنظمة المستغلة مهاجمة البنية التحتية الحيوية مثل شبكة الطاقة.

“السيارات الكهربائية هي المعيار في الوقت الحاضر. قال بو حرب ، وهو أستاذ مشارك في قسم نظم المعلومات والأمن السيبراني بكلية كارلوس ألفاريز للأعمال ، إن محطات إدارتها عرضة للاستغلال الأمني. “في هذا العمل ، سعينا إلى الكشف عن نقاط الضعف الأمنية ذات الصلة وفهم عواقبها على المركبات الكهربائية والشبكة الذكية مع تقديم التوصيات ومشاركة النتائج التي توصلنا إليها مع الصناعة ذات الصلة من أجل المعالجة الأمنية الاستباقية.”

حدد الفريق 16 نظامًا لإدارة شحن المركبات الكهربائية ، وقسموا إلى فئات منفصلة مثل البرامج الثابتة والجوال وتطبيقات الويب. قاموا بإجراء تحليل أمني متعمق لكل واحد.

قال بو حرب: “لقد ابتكرنا نهجًا للبحث والتجميع في النظام لتحديد عدد كبير من أنظمة شحن المركبات الكهربائية ، ثم استفدنا من تقنيات الهندسة العكسية واختبار اختراق تطبيقات الويب ذات الصندوق الأبيض / الأسود لإجراء تحليل شامل للضعف”.

اكتشف الفريق مجموعة من الثغرات الأمنية من بين 16 نظامًا وسلط الضوء على أخطر 13 نقطة ضعف مثل المصادقة المفقودة والبرمجة عبر المواقع. من خلال استغلال هذه الثغرات الأمنية ، يمكن للمهاجمين التسبب في العديد من المشكلات ، بما في ذلك التلاعب بالبرامج الثابتة أو التنكر في صورة مستخدمين حقيقيين والوصول إلى بيانات المستخدم.

وفقًا لدراسة حديثة أجراها الباحثون في الورقة البيضاء ، “في حين أنه من الممكن تنفيذ هجمات مختلفة على كيانات مختلفة داخل النظام البيئي للمركبة الكهربائية ، فإننا نركز في هذا العمل على التحقيق في الهجمات واسعة النطاق التي لها تأثير شديد على محطة الشحن المخترقة والمستخدم وشبكة الطاقة المتصلة “.

خلال هذا المشروع ، طور الفريق العديد من الإجراءات الأمنية والمبادئ التوجيهية وأفضل الممارسات للمطورين للتخفيف من الهجمات الإلكترونية. كما قاموا بإنشاء إجراءات مضادة لتصحيح كل ثغرة أمنية وجدوها.

لمنع هجوم جماعي على شبكة الطاقة ، يوصي الباحثون بأن يقوم المطورون بتصحيح نقاط الضعف الموجودة ولكن أيضًا دمج تدابير الأمان الأولية أثناء تصنيع محطات الشحن.

قال بو حرب “لقد أقر العديد من أعضاء الصناعة بالفعل نقاط الضعف التي اكتشفناها”. “ستساعد هذه المعلومات في تحصين محطات الشحن هذه لحماية الجمهور وتقديم توصيات لحلول أمنية مستقبلية في سياق المركبات الكهربائية والشبكة الذكية.”

يخطط الباحثون لمواصلة تحليل المزيد من محطات الشحن لفهم وضعهم الأمني ​​بشكل أكبر. كما أنهم يعملون مع العديد من شركاء الصناعة للمساعدة في تشكيل منتجات أمنية جديدة من مرحلة التصميم ولتطوير تدابير المرونة الأمنية التي تحمي محطات الشحن الضعيفة من الاستغلال.

المرجع: “اقتحام محطتك: تحليل أمني متعمق لأنظمة إدارة محطة شحن السيارات الكهربائية” بقلم طوني نصر وصادق ترابي وإلياس بو حرب وكلود فاشخة وشادي عاصي ، 3 نوفمبر 2021و أجهزة الكمبيوتر والأمن.
DOI: 10.1016 / j.cose.2021.102511

Leave A Reply

Your email address will not be published.