作为汽车网络安全研究计划的一部分,西南研究所的工程师能够通过模拟恶意攻击来干扰电动汽车(EV)的充电过程。SwRI团队对EV和J1772充电器(这是北美管理EV充电的最常用接口)上的信号和电路进行了反向工程。他们使用在实验室中使用低成本硬件和软件开发的欺骗设备成功破坏了车辆的充电。
负责这项研究的SwRI工程师奥斯汀·多德森(Austin Dodson)表示:“这是一项旨在识别常见充电硬件中潜在威胁的举措,因为我们为在未来十年中广泛采用电动汽车做准备。
SwRI执行了三种操作:限制充电速率,阻止电池充电和过度充电。SwRI开发的“中间人”(MITM)设备欺骗了充电器和车辆之间的信号。研究人员还消耗了电池电量并生成了信号,以模拟J1772的充电速率。
过度充电时,车辆的电池管理系统检测到功率水平过高,并自动断开充电。为了限制充电,MITM设备要求允许的最小充电(6安培)以大大降低充电速率。为了阻止电池充电,接近检测信号禁止充电,并显示警告:“无法充电”。
多德森说:“该项目有效地欺骗了测试车辆,使其认为已充满电,并且阻止了它充满电。” “这种类型的恶意攻击可能导致更大范围的破坏。”
该研究的重点是J1772 2级充电器,但是SwRI正在评估3级充电器的未来测试以及舰队车辆和电动踏板车上使用的其他设备的普及程度。
根据国际能源署(IEA)的数据,随着汽车消费者和制造业趋势朝着广泛的汽车电气化方向发展,到2030年,电动汽车的市场份额预计将增长到30%。随着对电动汽车需求的增长,与充电基础设施的网络安全相关的问题将变得越来越重要。
关键系统部的SwRI工程师和团队负责人Victor Murray说:“发现充电过程中的漏洞表明,有机会测试电动汽车和充电基础设施的标准。
SwRI领导着多项针对自动化和互联车辆,智能交通系统和物联网(IoT)网络设备的汽车网络安全计划。









