研究員示範中國電動車充電樁遠程關閉漏洞 可癱瘓上海全城網絡

電動汽車快速普及之際,共用充電網絡正逐步演變為關鍵基礎設施,但其安全防護仍停留在普通消費級物聯網設備的標準,存在被大規模惡意攻擊的風險。研究人員指出,可預測的設備編號以及薄弱的身份認證機制,能讓攻擊者從「干預一輛車」為起點,升級為讓整座城市的共用充電網絡集體離線。共用電動汽車充電樁、共享電動單車和租賃滑板車等設備,普遍備有一個共同特徵:設備無人值守、依賴手機應用遠程控制、長期暴露在開放環境中,任何人都能接觸並拆解零件或分析配套軟件。

在今年 Black Hat Asia 大會上,清華大學物聯網安全研究員石皓天示範了如何利用一款中國充電平臺的應用漏洞,遠程關閉充電端口,引發業界對這類風險的高度關注。 據報導,石皓天在示範中使用的是一家中 國電動汽車充電服務商的官方應用。當現場觀眾選擇「上海」作為示範城市後,他調用附近充電站列表,從中選取位於人民廣場附近的其中一臺充電樁,並將該設備的 ID 複製到事先準備好的腳本中執行,隨後該充電樁在地图上的圖標由綠色變為灰色,表示充電端口已被遠程禁用。

他認為,利用同樣的手法,在缺乏有效防護的情況下,能對整座城市的大量充電設施實施拒絕服務攻擊。

漏洞廣泛存在於歐洲共享設備

更令人擔憂的是,這類問題並非中國市場獨有。石皓天團隊還對 11 款來自歐洲共享單車和電動滑板車運營商的應用進行了測試,發現類似安全缺失。在硬體層面,他們發現仍開放的調試接口和 UART 連接點,使攻擊者更容易對設備進行逆向分析和功能竊改;在軟件與雲端層面,則發現固件使用共用認證密鑰,以及後端服務對用戶請求缺乏嚴格的身份驗證機制。 研究顯示,應用端漏洞同樣危險。

弱認證設計能允許攻擊者偽裝成所謂的「合法客戶端」,讓平臺無法分辨其與真實用戶之間的差異。在此基礎上,攻擊者不僅能獲得免費騎行、免費充電等非法服務,還能進一步竊取用戶個人信息,對運營方和用戶雙方造成經濟與隱私損失。 這次大會上的示範並非孤立案例,其背後是系統性研究結果的縮影。在 USENIX Security 2024 上發表的相關論文中,清華大學團隊(包括石皓天在內)對 17 款可租賃物聯網設備及其配套的 92 款應用進行了系統分析。

團隊共識別出 57 個漏洞,分佈於 28 款產品,其中 24 個漏洞被認定為設備大規模利用潛力,能影響數百萬用戶和終端設備。 論文指出,可被推斷或演算法預測的資源 ID 是問題關鍵之一。攻擊者只需透過簡單枚舉或推斷,就有可能獲取大量設備或用戶標識,再結合訪問控制缺失加以利用,即可對海量設備發起批次操作,從而在城市級或更大範圍造成服務中斷或功能異常。在所有此類系統中,共用充電樁尤為敏感。

它們往往同時涉及用戶支付、支付網關連接、雲端管理平臺以及與電網直接相連的基礎設施。單個充電樁遇阻或攻擊,最多只給個別車主帶來不便;但若上千個充電終端在短時間內被遠程關閉或鎖死,對已對電動汽車可行性心存疑慮的潛在用戶而言,將嚴重打擊其對整個充電網絡和電動汽車生態的信心。 研究團隊表示,相關廠商已對研究結果予以確認,並在研究人員協助下對大部分已公開問題進行了修補或緩解。

但他們同時強調,整個可租賃物聯網行業仍需在多方面加強安全能力,包括為每臺設備建立更強的唯一身份標識、在後端實施更嚴格的授權機制、為單設備配置獨立憑證、關閉不必要的調試端口以及建立完善的日常檢測體系。只有在安全基礎設施得到系統強化之後,共用充電網絡與共享出行設備才能真正承擔起關鍵基礎設施的角色,而不再成為攻擊者眼中的「軟目標」。

AI 內容聲明:本文由 AI 工具輔助撰寫初稿,經 TechRitual 編輯團隊審閱、修訂及事實查核後發佈。如有任何錯誤或需要更正,歡迎聯絡我們

Henderson
Henderson 是 TechRitual Hong Kong 科技編輯,專注報導智能手機、消費電子產品、SIM 卡及流動通訊市場。自加入 TechRitual 以來,累計撰寫數千篇科技報導及產品評測,內容同步發佈至 SINA 及 Yahoo Tech 等主要平台。部分文章由 AI 工具輔助撰寫,經編輯團隊審閱及事實查核後發佈。