Với sự phổ biến nhanh chóng của xe điện, mạng lưới sạc công cộng đang dần phát triển thành cơ sở hạ tầng quan trọng. Tuy nhiên, mức độ bảo vệ an ninh của chúng vẫn ở mức độ của các thiết bị IoT cấp độ người tiêu dùng thông thường và có nguy cơ tắt máy do mục đích xấu trên quy mô lớn. Các nhà nghiên cứu chỉ ra rằng số lượng thiết bị có thể dự đoán được và cơ chế xác thực yếu có thể cho phép kẻ tấn công chuyển từ "can thiệp vào một tài xế" sang khiến toàn bộ mạng sạc công cộng của thành phố ngoại tuyến.

Cọc sạc xe điện công cộng, xe máy dùng chung, xe tay ga cho thuê và các thiết bị khác thường có một đặc điểm chung: thiết bị không được giám sát, dựa vào các ứng dụng điện thoại di động để điều khiển từ xa và tiếp xúc với môi trường mở trong thời gian dài. Bất kỳ ai cũng có cơ hội truy cập và tháo rời phần cứng hoặc phân tích phần mềm hỗ trợ. Tại hội nghị Black Hat Asia năm nay, Shi Hetian, nhà nghiên cứu bảo mật IoT tại Đại học Thanh Hoa, đã trình diễn cách sử dụng lỗ hổng ứng dụng trong nền tảng sạc của Trung Quốc để đóng cổng sạc từ xa, điều này đã thu hút sự chú ý cao độ của ngành đối với loại rủi ro này.
Theo báo cáo, Shi Hetian đã sử dụng ứng dụng chính thức của nhà cung cấp dịch vụ sạc xe điện Trung Quốc trong cuộc trình diễn. Khi khán giả chọn "Thượng Hải" làm thành phố trình diễn, anh ấy gọi danh sách các trạm sạc gần đó trong ứng dụng, chọn một trạm sạc gần Quảng trường Nhân dân và sao chép ID của thiết bị vào một tập lệnh đã chuẩn bị sẵn để thực hiện. Sau đó, biểu tượng cột sạc trên bản đồ chuyển từ màu xanh sang màu xám, cho biết cổng sạc đã bị vô hiệu hóa từ xa. Ông tin rằng kỹ thuật tương tự có thể được sử dụng để thực hiện các cuộc tấn công từ chối dịch vụ vào một số lượng lớn các cơ sở sạc trên toàn thành phố mà không có sự bảo vệ hiệu quả.
Điều đáng lo ngại hơn nữa là loại vấn đề này không chỉ xảy ra ở thị trường Trung Quốc. Nhóm của Shi Hetian cũng đã thử nghiệm 11 ứng dụng từ các nhà khai thác xe đạp và xe điện dùng chung ở châu Âu và tìm thấy các lỗi bảo mật tương tự. Ở cấp độ phần cứng, họ nhận thấy các giao diện gỡ lỗi và các điểm kết nối UART vẫn còn mở, khiến kẻ tấn công dễ dàng đảo ngược thiết kế và giả mạo các chức năng; ở cấp độ phần mềm và đám mây, họ nhận thấy các khóa xác thực được chia sẻ trong phần sụn và dịch vụ phụ trợ thiếu cơ chế xác minh danh tính đầy đủ cho các yêu cầu của người dùng.
Nghiên cứu cho thấy các lỗ hổng phía ứng dụng đều nguy hiểm như nhau. Thiết kế xác thực yếu có thể cho phép kẻ tấn công giả mạo cái gọi là "ứng dụng khách ma" mà nền tảng không thể phân biệt được sự khác biệt với người dùng thực. Trên cơ sở này, những kẻ tấn công không chỉ có thể có được các dịch vụ bất hợp pháp như đi xe miễn phí và tính phí miễn phí mà còn có thể đánh cắp thêm thông tin cá nhân của người dùng, gây tổn thất về kinh tế và quyền riêng tư cho cả nhà khai thác và người dùng.
Cuộc biểu tình tại hội nghị không phải là trường hợp cá biệt. Đằng sau nó là hình ảnh thu nhỏ của kết quả nghiên cứu có hệ thống. Trong một bài báo liên quan được xuất bản tại USENIX Security 2024, một nhóm Đại học Thanh Hoa (bao gồm cả Shi Hetian) đã tiến hành phân tích có hệ thống về 17 thiết bị IoT có thể cho thuê và 92 ứng dụng hỗ trợ của chúng. Nhóm nghiên cứu đã xác định tổng cộng 57 lỗ hổng phân bố trong 28 sản phẩm, trong đó 24 lỗ hổng được xác định có tiềm năng khai thác trên quy mô lớn và có thể ảnh hưởng đến hàng triệu người dùng và thiết bị cuối.
Bài báo chỉ ra rằng các ID tài nguyên có thể được suy ra hoặc dự đoán bằng thuật toán là một trong những chìa khóa của vấn đề. Thông qua phép liệt kê hoặc suy luận đơn giản, kẻ tấn công có cơ hội lấy được một số lượng lớn thiết bị hoặc ID người dùng, sau đó kết hợp chúng với các lỗi kiểm soát truy cập để bắt đầu các hoạt động hàng loạt trên một số lượng lớn thiết bị, từ đó gây ra gián đoạn dịch vụ hoặc bất thường về chức năng ở cấp thành phố hoặc lớn hơn.
Trong số tất cả các hệ thống như vậy, các điểm sạc công cộng đặc biệt nhạy cảm. Chúng thường liên quan đến thanh toán của người dùng, kết nối mạng di động, nền tảng quản lý đám mây và cơ sở hạ tầng được kết nối trực tiếp với lưới điện. Nếu một cọc sạc gặp sự cố hoặc bị tấn công thì nhiều nhất chỉ gây bất tiện cho cá nhân chủ xe; nhưng nếu hàng nghìn trạm sạc bị tắt hoặc khóa từ xa trong một thời gian ngắn, điều đó sẽ gây thiệt hại nghiêm trọng cho những người dùng tiềm năng vốn đã nghi ngờ về độ tin cậy của xe điện và niềm tin của họ vào toàn bộ mạng lưới sạc và hệ sinh thái xe điện sẽ bị tổn hại nghiêm trọng.
Nhóm nghiên cứu tuyên bố rằng các nhà sản xuất có liên quan đã xác nhận kết quả nghiên cứu và sửa chữa hoặc giảm thiểu hầu hết các vấn đề được tiết lộ với sự hỗ trợ của các nhà nghiên cứu. Tuy nhiên, họ cũng nhấn mạnh rằng toàn bộ ngành công nghiệp IoT cho thuê vẫn cần tăng cường khả năng bảo mật ở nhiều khía cạnh, bao gồm thiết lập danh tính duy nhất mạnh mẽ hơn cho từng thiết bị, triển khai cơ chế ủy quyền chặt chẽ hơn ở phần phụ trợ, định cấu hình thông tin xác thực độc lập cho từng thiết bị, đóng các cổng gỡ lỗi không cần thiết và thiết lập một hệ thống phát hiện lạm dụng hoàn chỉnh. Chỉ sau khi cơ sở hạ tầng an ninh được tăng cường một cách có hệ thống, mạng sạc công cộng và thiết bị du lịch dùng chung mới thực sự đảm nhận vai trò cơ sở hạ tầng quan trọng và không còn trở thành “mục tiêu mềm” trong mắt những kẻ tấn công.