隨著電動汽車快速普及,公共充電網絡正逐步演變為關鍵基礎設施,但其安全防護水平仍停留在普通消費級物聯網設備的水準,存在被大規模惡意關停的風險。研究人員指出,可預測的設備編號以及薄弱的身份認證機制,可能讓攻擊者從“干擾一名司機”為起點,升級為讓整座城市的公共充電網絡集體離線。
![]()
公共電動汽車充電樁、共享電單車和租賃滑板車等設備,普遍具備一個共同特征:設備無人值守、依賴手機應用遠程控制、長期暴露在開放環境中,任何人都有機會接觸和拆解硬件或分析配套軟件。在今年的 Black Hat Asia 大會上,清華大學物聯網安全研究員石賀天演示了如何利用一款中國充電平臺的應用漏洞,遠程關閉充電端口,引發業界對這一類風險的高度關注。
據報道,石賀天在演示中使用的是一家中國電動車充電服務商的官方應用。當現場觀眾選擇“上海”作為示范城市后,他在應用中調用附近充電站列表,從中選取位于人民廣場附近的一處充電樁,并將該設備的 ID 復制到事先準備好的腳本中執行,隨后該充電樁在地圖上的圖標由綠色變為灰色,表示充電端口已被遠程禁用。他認為,利用同樣的手法,可以在缺乏有效防護的情況下,對整座城市的大量充電設施實施拒絕服務攻擊。
更令人擔憂的是,這類問題并非中國市場獨有。石賀天團隊還對 11 款來自歐洲共享單車和電動滑板車運營商的應用進行了測試,發現同樣存在類似安全缺陷。在硬件層面,他們找到仍然開放的調試接口和 UART 連接點,使得攻擊者更容易對設備進行逆向分析和功能篡改;在軟件與云端層面,則發現固件內共用的認證密鑰,以及后端服務對用戶請求缺乏充分的身份校驗機制。
研究顯示,應用側漏洞同樣危險。弱認證設計可能允許攻擊者偽造所謂的“幽靈客戶端”,讓平臺無法分辨其與真實用戶之間的差異。在此基礎上,攻擊者不僅可能獲得免費騎行、免費充電等非法服務,還可能進一步竊取用戶個人信息,對運營方和用戶雙方造成經濟與隱私損失。
這次在大會上的演示并非孤立案例,其背后是系統性研究結果的一個縮影。在 USENIX Security 2024 上發表的一篇相關論文中,清華大學團隊(包括石賀天在內)對 17 款可租賃物聯網設備及其配套的 92 款應用進行了系統分析。團隊共識別出 57 個漏洞,分布于 28 款產品,其中 24 個漏洞被認定為具備大規模利用潛力,可能影響數百萬用戶和終端設備。
論文指出,可被推斷或算法預測的資源 ID 是問題的關鍵之一。攻擊者只需通過簡單枚舉或推斷,就有機會獲取大量設備或用戶標識,再與訪問控制缺陷疊加利用,即可對海量設備發起批量操作,從而在城市級或更大范圍內造成服務中斷或功能異常。
在所有此類系統中,公共充電樁尤其敏感。它們往往同時涉及用戶支付、蜂窩網絡連接、云端管理平臺以及與電網直接相連的基礎設施。單個充電樁遭遇故障或攻擊,最多只是給個別車主帶來不便;但如果上千個充電終端在短時間內被遠程關閉或鎖死,對本已對電動車可靠性心存疑慮的潛在用戶而言,將嚴重打擊其對整個充電網絡和電動車生態的信心。
研究團隊表示,相關廠商對研究結果予以確認,并在研究人員的協助下對大部分已披露問題進行了修復或緩解。但他們同時強調,整個可租賃物聯網行業仍需在多方面加強安全能力,包括為每臺設備建立更強的唯一身份標識、在后端實施更嚴格的授權機制、為單設備配置獨立憑證、關閉不必要的調試端口以及建立完善的濫用檢測體系。只有在安全基礎設施得到系統性加固之后,公共充電網絡與共享出行設備才能真正承擔起關鍵基礎設施的角色,而不再成為攻擊者眼中的“軟目標”。
特別聲明:以上內容(如有圖片或視頻亦包括在內)為自媒體平臺“網易號”用戶上傳并發布,本平臺僅提供信息存儲服務。
Notice: The content above (including the pictures and videos if any) is uploaded and posted by a user of NetEase Hao, which is a social media platform and only provides information storage services.