Vulnérabilités des infrastructures de recharge des véhicules électriques

Vulnérabilités des infrastructures de recharge des véhicules électriques

Kaedi Sanchez branche sa voiture sur un chargeur de véhicule électrique de la ville d’Albuquerque avant de se rendre au travail. Les chercheurs de Sandia National Laboratories ont étudié les vulnérabilités des infrastructures de recharge des véhicules électriques, y compris les chargeurs publics, afin de mieux informer les décideurs. 1 crédit

Les véhicules électriques devenant de plus en plus courants, les risques et les dangers d’une cyberattaque contre les équipements et les systèmes de recharge des véhicules électriques augmentent également. Jay Johnson, ingénieur électricien chez Sandia National Laboratories, étudie les diverses vulnérabilités de l’infrastructure de recharge des véhicules électriques depuis quatre ans.

Johnson et son équipe ont récemment publié un résumé des vulnérabilités connues des chargeurs de véhicules électriques dans la revue Énergies.

“En menant cette enquête sur les vulnérabilités des chargeurs de véhicules électriques, nous pouvons hiérarchiser les recommandations aux décideurs et les informer des améliorations de sécurité dont l’industrie a besoin”, a déclaré Johnson.

“La loi bipartite sur les infrastructures alloue 7,5 milliards de dollars à l’infrastructure de recharge des véhicules électriques. Dans le cadre de ce financement, le gouvernement fédéral demande aux États de mettre en œuvre des stratégies de sécurité physique et de cybersécurité. Nous espérons que notre examen aidera à hiérarchiser les exigences de durcissement établies par les États. Notre travail aidera également le gouvernement fédéral à normaliser les meilleures pratiques et à imposer des niveaux de sécurité minimaux pour les chargeurs de véhicules électriques à l’avenir. »

Compilation des vulnérabilités

L’infrastructure de recharge des véhicules électriques présente plusieurs vulnérabilités, allant de l’écrémage des informations de carte de crédit, comme dans les pompes à essence ou les distributeurs automatiques de billets conventionnels, à l’utilisation de serveurs cloud pour détourner tout un réseau de chargeurs de véhicules électriques.

Les chercheurs de Sandia travaillent avec des experts des laboratoires nationaux d’Argonne, d’Idaho et du nord-ouest du Pacifique ; le Laboratoire national des énergies renouvelables ; et d’autres en tant qu’équipe de laboratoires de sécurité nationale.

“Nous nous concentrons sur des impacts plus importants sur les infrastructures critiques alors que nous électrifions davantage l’industrie des transports”, a déclaré Johnson. “Nous avons étudié les impacts potentiels sur le réseau électrique. De plus, alors que les forces de l’ordre et d’autres agences gouvernementales envisagent de passer aux véhicules électriques, nous avons réfléchi à la manière dont l’incapacité de recharger les véhicules pourrait avoir un impact sur les opérations.”

Brian Wright, un expert en cybersécurité de Sandia sur le projet, a convenu de l’ampleur du défi.

“Nous ne voulons pas que de mauvaises choses arrivent au réseau, et nous voulons assurer la sécurité des conducteurs de véhicules électriques et protéger les personnes travaillant sur l’équipement”, a déclaré Wright.

“Le réseau peut-il être affecté par les équipements de recharge des véhicules électriques ? Absolument. Serait-ce une attaque difficile à réaliser ? Oui. C’est dans le domaine de ce que les méchants pourraient et feraient dans les 10 à 15 prochaines années. C’est pourquoi nous devons prendre de l’avance dans la résolution de ces problèmes.”

L’équipe a examiné quelques points d’entrée, notamment les connexions véhicule-chargeur, les communications sans fil, les interfaces des opérateurs de véhicules électriques, les services cloud et les ports de maintenance des chargeurs. Ils ont examiné les chargeurs CA conventionnels, les chargeurs rapides CC et les chargeurs extrêmement rapides.

L’enquête a noté plusieurs vulnérabilités sur chaque interface. Par exemple, les communications véhicule-chargeur pourraient être interceptées et les sessions de charge interrompues à plus de 50 mètres. Les interfaces des propriétaires de véhicules électriques étaient principalement vulnérables à l’écrémage d’informations privées ou à la modification des prix des chargeurs.

La plupart des chargeurs de véhicules électriques utilisent des pare-feu pour se protéger d’Internet, mais les chercheurs du Laboratoire national d’Argonne ont découvert que certains systèmes ne le faisaient pas. De plus, une équipe du Laboratoire national de l’Idaho a découvert que certains systèmes étaient vulnérables aux mises à jour de micrologiciels malveillants.

L’équipe multi-laboratoire a trouvé de nombreux rapports de ports de maintenance Wi-Fi, USB ou Ethernet du chargeur permettant une reconfiguration du système. L’accès local pourrait permettre aux pirates de passer d’un chargeur à l’ensemble du réseau de chargeurs via le cloud, a déclaré Johnson.

Correctifs et prochaines étapes

Dans le document, l’équipe a proposé plusieurs correctifs et modifications qui rendraient l’infrastructure de recharge des véhicules électriques aux États-Unis moins vulnérable à l’exploitation.

Ces correctifs proposés incluent le renforcement de l’authentification et de l’autorisation du propriétaire du véhicule électrique, comme avec une infrastructure à clé publique Plug-and-Charge, a déclaré Johnson. Ils ont également recommandé de supprimer les ports et services d’accès au chargeur inutilisés et d’ajouter des alarmes ou des alertes pour informer les sociétés de chargeur lorsque des modifications sont apportées au chargeur, comme si l’armoire du chargeur est ouverte.

Pour le cloud, ils ont recommandé d’ajouter des systèmes de détection d’intrusion basés sur le réseau et des mises à jour du micrologiciel de signature de code pour prouver qu’une mise à jour est authentique et non modifiée avant d’être installée. Sandia a produit un document sur les meilleures pratiques pour l’industrie de la recharge.

Maintenant que cet examen est terminé, l’équipe de Sandia a reçu un financement de suivi pour combler certaines de ces lacunes. Ils travaillent avec les laboratoires nationaux de l’Idaho et du Pacifique Nord-Ouest pour développer un système de chargeurs de véhicules électriques. Ce système utilisera des données cyber-physiques pour empêcher les malfaiteurs d’avoir un impact sur l’infrastructure de recharge des véhicules électriques.

L’équipe a un autre projet de recherche qui consiste à évaluer les infrastructures à clé publique pour la recharge des véhicules électriques, à fournir des recommandations de durcissement aux propriétaires de réseaux d’infrastructures de recharge, à développer des programmes de formation à la cybersécurité de la recharge des véhicules électriques et à évaluer le risque des différentes vulnérabilités. L’analyse des risques examine à la fois la probabilité que quelque chose de mauvais se produise et la gravité de cette mauvaise chose pour déterminer quels changements auraient le plus d’impact.

“Le gouvernement peut dire” produire des chargeurs de véhicules électriques sécurisés “, mais les entreprises soucieuses de leur budget ne choisissent pas toujours les implémentations les plus cybersécurisées”, a déclaré Wright.

« Au lieu de cela, le gouvernement peut soutenir directement l’industrie en fournissant des correctifs, des avis, des normes et des pratiques exemplaires. Il est impossible de créer des solutions si vous ne comprenez pas l’état de l’industrie. C’est là que notre projet entre en jeu ; nous avons fait des recherches pour trouver où nous en sommes et quelles lacunes seraient les plus rapides et les plus efficaces à corriger.”

Plus d’information:
Jay Johnson et al, Examen des vulnérabilités de la cybersécurité des chargeurs de véhicules électriques, des impacts potentiels et des défenses, Énergies (2022). DOI : 10.3390/fr15113931

Fourni par Sandia National Laboratories

Citation: Vulnérabilités de l’infrastructure de recharge des véhicules électriques (15 novembre 2022) récupéré le 15 novembre 2022 sur https://techxplore.com/news/2022-11-vulnerabilities-electric-vehicle-infrastructure.html

Ce document est soumis au droit d’auteur. En dehors de toute utilisation loyale à des fins d’étude ou de recherche privée, aucune partie ne peut être reproduite sans l’autorisation écrite. Le contenu est fourni seulement pour information.