論文の概要: Physical-Layer Signal Injection Attacks on EV Charging Ports: Bypassing Authentication via Electrical-Level Exploits
- arxiv url: http://arxiv.org/abs/2506.16400v1
- Date: Thu, 19 Jun 2025 15:31:29 GMT
- ステータス: 翻訳完了
- システム内更新日: 2025-06-23 19:00:05.138403
- Title: Physical-Layer Signal Injection Attacks on EV Charging Ports: Bypassing Authentication via Electrical-Level Exploits
- Title(参考訳): EV充電ポートへの物理層信号注入攻撃:電気レベル爆発による認証の回避
- Authors: Hetian Shi, Yi He, Shangru Song, Jianwei Zhuge, Jian Mao,
- Abstract要約: SAE J1772, CCS, IEC 61851, GB/T 20234, NACSなどの主要な充電プロトコルのセキュリティについて検討した。
小型の悪意のあるデバイスを充電器コネクタに挿入することで、攻撃者は不正な信号を注入して充電プロセスを妨害することができる。
本稿では、物理的信号を注入する充電器ガンプラグイン装置と遠隔操作のためのワイヤレスコントローラを含む、概念実証(PoC)攻撃ハードウェアである Portulator を提案する。
- 参考スコア(独自算出の注目度): 3.6297580775927933
- License: http://creativecommons.org/licenses/by/4.0/
- Abstract: The proliferation of electric vehicles in recent years has significantly expanded the charging infrastructure while introducing new security risks to both vehicles and chargers. In this paper, we investigate the security of major charging protocols such as SAE J1772, CCS, IEC 61851, GB/T 20234, and NACS, uncovering new physical signal spoofing attacks in their authentication mechanisms. By inserting a compact malicious device into the charger connector, attackers can inject fraudulent signals to sabotage the charging process, leading to denial of service, vehicle-induced charger lockout, and damage to the chargers or the vehicle's charge management system. To demonstrate the feasibility of our attacks, we propose PORTulator, a proof-of-concept (PoC) attack hardware, including a charger gun plugin device for injecting physical signals and a wireless controller for remote manipulation. By evaluating PORTulator on multiple real-world chargers, we identify 7 charging standards used by 20 charger piles that are vulnerable to our attacks. The root cause is that chargers use simple physical signals for authentication and control, making them easily spoofed by attackers. To address this issue, we propose enhancing authentication circuits by integrating non-resistive memory components and utilizing dynamic high-frequency Pulse Width Modulation (PWM) signals to counter such physical signal spoofing attacks.
- Abstract(参考訳): 近年の電気自動車の普及により、充電インフラが大幅に拡大し、車両と充電器の両方に新たなセキュリティリスクがもたらされた。
本稿では,SAE J1772, CCS, IEC 61851, GB/T 20234, NACSなどの主要な充電プロトコルのセキュリティについて検討し, 認証機構における新たな物理信号スポーフィング攻撃を明らかにする。
小型の悪意のあるデバイスを充電器コネクタに挿入することで、攻撃者は不正な信号を注入して充電プロセスを妨害し、サービス拒否、車両誘導型充電器ロックアウト、充電器や車両の充電管理システムにダメージを与える。
本稿では,攻撃の実現可能性を示すために, Portulator, 概念実証(PoC)攻撃ハードウェア, 物理的信号を注入する充電器ガンプラグイン装置, 遠隔操作のためのワイヤレスコントローラを提案する。
複数の現実世界の充電器上でPortulatorを評価することで、攻撃に弱い20個の充電器が使用する7つの充電基準を特定します。
原因は、充電器が認証と制御に単純な物理信号を使用するため、攻撃者によって簡単に偽装されるためである。
この問題に対処するため、我々は、非抵抗メモリ成分の統合と動的高周波パルス幅変調(PWM)信号の利用により認証回路の強化を提案する。
関連論文リスト
- Profiling Electric Vehicles via Early Charging Voltage Patterns [56.4040698609393]
電気自動車(EV)は、燃料駆動車に代わる持続可能な代替手段として急速に普及している。
近年の結果,攻撃者はリレー攻撃によってエネルギーを盗む可能性が示唆された。
1つの対策は、充電中に交換された電流でEVの指紋を活用することだ。
論文 参考訳(メタデータ) (2025-06-09T12:57:37Z) - CANTXSec: A Deterministic Intrusion Detection and Prevention System for CAN Bus Monitoring ECU Activations [53.036288487863786]
物理ECUアクティベーションに基づく最初の決定論的侵入検知・防止システムであるCANTXSecを提案する。
CANバスの古典的な攻撃を検知・防止し、文献では調査されていない高度な攻撃を検知する。
物理テストベッド上での解法の有効性を実証し,攻撃の両クラスにおいて100%検出精度を達成し,100%のFIAを防止した。
論文 参考訳(メタデータ) (2025-05-14T13:37:07Z) - Charging Ahead: A Hierarchical Adversarial Framework for Counteracting Advanced Cyber Threats in EV Charging Stations [1.873794246359724]
電気自動車(EV)は、より高い充電優先度を得るために偽情報を提供し、グリッド不安定を引き起こす可能性がある。
本稿では,EV充電ステーションにおける盗難サイバー攻撃を効果的に検出するDRL(HADRL)を用いた階層的対向フレームワークを提案する。
論文 参考訳(メタデータ) (2024-07-04T08:23:03Z) - VoltSchemer: Use Voltage Noise to Manipulate Your Wireless Charger [15.18760817873496]
VoltSchemerは、攻撃者が市販のワイヤレス充電器を制御できるようにする一連の革新的な攻撃だ。
トップセラーのCOTSワイヤレス充電器9台に対する攻撃を成功させたVoltSchemer攻撃の有効性と実用性を示す。
論文 参考訳(メタデータ) (2024-02-18T01:50:27Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Charge Manipulation Attacks Against Smart Electric Vehicle Charging Stations and Deep Learning-based Detection Mechanisms [49.37592437398933]
電気自動車充電ステーション(EVCS)は、グリーントランスポートの実現に向けた重要なステップとなる。
我々は、攻撃者がスマート充電操作中に交換された情報を操作しているEV充電に対する充電操作攻撃(CMA)を調査した。
本稿では,EV充電に関わるパラメータを監視してCMAを検出する,教師なしのディープラーニングに基づくメカニズムを提案する。
論文 参考訳(メタデータ) (2023-10-18T18:38:59Z) - Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging [16.527929607417178]
電気自動車(EV)用直流急速充電技術として最も広く使われているコンバインド充電システムに対する新たな攻撃を提案する。
私たちの攻撃であるBrokenwireは、車両と充電器の間の必要な制御通信を中断し、充電セッションを中断します。
攻撃は実世界で成功し、1W未満の電力予算で47mの範囲で到達した。
論文 参考訳(メタデータ) (2022-02-04T12:38:35Z) - Certifiers Make Neural Networks Vulnerable to Availability Attacks [70.69104148250614]
私たちは初めて、逆転戦略が敵によって意図的に引き起こされる可能性があることを示します。
いくつかの入力や摂動のために自然に発生する障害に加えて、敵は故意にフォールバックを誘発するために訓練時間攻撃を使用することができる。
我々は2つの新しいアベイラビリティーアタックを設計し、これらの脅威の実用的妥当性を示す。
論文 参考訳(メタデータ) (2021-08-25T15:49:10Z) - CAN-LOC: Spoofing Detection and Physical Intrusion Localization on an
In-Vehicle CAN Bus Based on Deep Features of Voltage Signals [48.813942331065206]
車両内ネットワークのためのセキュリティ強化システムを提案する。
提案システムは,CANバスで測定した電圧信号から抽出した深い特徴を処理する2つの機構を含む。
論文 参考訳(メタデータ) (2021-06-15T06:12:33Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。