[ 229,037 page views, 81,838 usuários - média últimos 90 dias ] - [ 5.767 assinantes na newsletter, taxa de abertura 27% ]

Ataque Brokenwire bloqueia carga de veículo elétrico

Pesquisadores da Universidade de Oxford e especialistas do Swiss Federal Office for Defense Procurement (Armasuisse) identificaram um novo método de ataque capaz e interferir remotamente no processo de carregamento das baterias de veículos elétricos e publicaram a descoberta num artigo científico de 15 páginas. Esse ataque, apelidado de Brokenwire pelos pesquisadores, consiste em enviar sinais maliciosos por meio de rede sem fio ao veículo, para causar interferência eletromagnética e interromper o processo de carregamento.

O ataque tem como alvo o Sistema de Carregamento Combinado, uma das tecnologias de carregamento rápido de corrente contínua (DC) mais utilizadas para veículos elétricos (EVs) e envolve a interferência no processo de comunicação entre o carregador e o veículo.

Veja isso
Estudo: estações de recarga de carros elétricos têm bugs
Rede russa de recarga de carros atacada e offline

Os pesquisadores enfatizam que o ataque funciona apenas contra estações de carregamento rápido. As estações de carregamento domésticas, que normalmente usam carregamento de corrente alternada, são imunes ao Brokenwire porque usam padrões de comunicação diferentes.

Durante as experiências, os pesquisadores conseguiram atacar sete tipos de veículos e 18 cargas, a uma distância de até 47m, usando um rádio definido por software, um amplificador de RF de 1 watt e uma antena dipolo. O ataque funcionou com sucesso a uma distância de vários andares e através de cercas.

O ataque Brokenwire afeta não apenas carros elétricos, mas também navios elétricos, aeronaves e veículos pesados. Assim que o ataque começar, o carro não é carregado até que o ataque seja suspenso e o veículo reconectado manualmente à estação de carregamento. Os especialistas observaram que, embora o ataque possa ser usado para interromper o processo de carregamento, não parece causar danos permanentes aos sistemas.

Eles comunicaram sua descoberta aos fabricantes afetados, e alguns dos detalhes técnicos do ataque não foram divulgados para evitar possíveis abusos. Segundo os pesquisadores, o ataque pode ser realizado usando equipamentos de rádio de prateleira e com conhecimento técnico mínimo.

O estudo está em
“hxxps://arxiv.org/pdf/2202.02104.pdf”