Les ingénieurs du Southwest Research Institute (SwRI) ont identifié des vulnérabilités en matière de cybersécurité dans les bornes de recharge rapide CC EVSE.
En laboratoire, l'équipe du SwRI a exploité les vulnérabilités de la couche de communication par courant porteur (CPL) qui transmet les données du réseau intelligent entre les véhicules et les équipements de charge, obtenant ainsi accès aux clés réseau et aux adresses numériques du chargeur et du véhicule. L'équipe du SwRI a développé un dispositif d'attaque par adversaire (AitM) doté d'un logiciel spécialisé et d'une interface de système de charge combinée modifiée. Le dispositif permet aux testeurs d'intercepter le trafic entre les véhicules électriques et les équipements d'alimentation des véhicules électriques (EVSE) pour la collecte, l'analyse et l'attaque des données. L'équipe a découvert que la génération de clés non sécurisées était présente sur les puces plus anciennes lors des tests, ce qui a été confirmé par des recherches en ligne comme étant un problème connu.
SwRI a également développé une architecture zero-trust capable de gérer les interruptions de fonctionnement ou de performance d'un véhicule. Elle connecte plusieurs systèmes embarqués à l'aide d'un seul protocole de cybersécurité.
« Grâce à nos tests de pénétration, nous avons découvert que la couche PLC était mal sécurisée et manquait de cryptage entre le véhicule et les chargeurs », a déclaré Katherine Kozan, ingénieure principale du projet.