論文の概要: DCeption: Real-world Wireless Man-in-the-Middle Attacks Against CCS EV Charging
- arxiv url: http://arxiv.org/abs/2601.15515v1
- Date: Wed, 21 Jan 2026 22:59:49 GMT
- ステータス: 翻訳完了
- システム内更新日: 2026-01-23 21:37:20.439555
- Title: DCeption: Real-world Wireless Man-in-the-Middle Attacks Against CCS EV Charging
- Title(参考訳): DCeption:CCS EV充電に対する現実のワイヤレスマン・イン・ザ・ミドル攻撃
- Authors: Marcell Szakály, Martin Strohmeier, Ivan Martinovic, Sebastian Köhler,
- Abstract要約: ホームプラググリーンPHY(HPGP)のSDR(Software-Defined Radio)実装について紹介する。
我々は、ハイジャックのタイミング制約を理解するために、2750の現実世界の充電セッションの特性を分析した。
下位互換性のある、ダウングレードなプロトコル拡張を提案し、基盤となる脆弱性を軽減します。
- 参考スコア(独自算出の注目度): 13.008518270943853
- License: http://arxiv.org/licenses/nonexclusive-distrib/1.0/
- Abstract: The adoption of Electric Vehicles (EVs) is happening at a rapid pace. To ensure fast and safe charging, complex communication is required between the vehicle and the charging station. In the globally used Combined Charging System (CCS), this communication is carried over the HomePlug Green PHY (HPGP) physical layer. However, HPGP is known to suffer from wireless leakage, which may expose this data link to nearby attackers. In this paper, we examine active wireless attacks against CCS, and study the impact they can have. We present the first real-time Software-Defined Radio (SDR) implementation of HPGP, granting unprecedented access to the communications within the charging cables. We analyze the characteristics of 2,750 real-world charging sessions to understand the timing constraints for hijacking. Using novel techniques to increase the attacks' reliability, we design a robust wireless Man-in-the-Middle evaluation framework for CCS. We demonstrate full control over TLS usage and CCS protocol version negotiation, including TLS stripping attacks. We investigate how real devices respond to safety-critical MitM attacks, which modify power delivery information, and found target vehicles to be highly permissive. First, we caused a vehicle to display charging power exceeding 900 kW on the dashboard, while receiving only 40 kW. Second, we remotely overcharged a vehicle, at twice the requested current for 17 seconds before the vehicle triggered the emergency shutdown. Finally, we propose a backwards-compatible, downgrade-proof protocol extension to mitigate the underlying vulnerabilities.
- Abstract(参考訳): 電気自動車(EV)の採用は急速に進んでいる。
高速かつ安全に充電するには、車両と充電ステーションの間の複雑な通信が必要である。
グローバルに使用されている複合充電システム(CCS)では、この通信はHomePlug Green PHY(HPGP)物理層上で行われる。
しかし、HPGPは無線の漏洩に悩まされていることが知られており、これは付近の攻撃者にこのデータリンクを公開する可能性がある。
本稿では,CCSに対するアクティブ無線攻撃について検討し,その影響について検討する。
我々はHPGPのSDR(Software-Defined Radio)実装を初めて提示し、充電ケーブル内の通信に前例のないアクセスを可能にする。
我々は、ハイジャックのタイミング制約を理解するために、2750の現実世界の充電セッションの特性を分析した。
攻撃の信頼性を高めるために新しい手法を用いて,CCSのためのロバストな無線マン・イン・ザ・ミドル評価フレームワークを設計する。
我々はTLS使用率とCSプロトコルのバージョンネゴシエーションの完全な制御を示し、TLSストリッピング攻撃を含む。
我々は、実際のデバイスが、送電情報を変更した安全クリティカルなMitM攻撃にどう反応するかを調査し、ターゲット車両の許容度が高いことを発見した。
まず、ダッシュボードに900kWを超える充電電力を表示させると同時に、40kWしか受信できませんでした。
第2に,緊急停止のきっかけとなる17秒前に,要求電流の2倍のリモートオーバーチャージを行いました。
最後に、下位互換性のあるダウングレード保護プロトコル拡張を提案し、基盤となる脆弱性を軽減する。
関連論文リスト
- Security Analysis of LTE Connectivity in Connected Cars: A Case Study of Tesla [4.785568481453944]
われわれはModel 3やCybertruckを含むTeslaの車両でLTE接続のブラックボックスで非侵襲的なセキュリティ分析を行う。
Teslaのテレマティクススタックは、IMSIのキャッチ、ローグ基地局のハイジャック、およびサービス可用性を静かに低下させる不安定なフォールバックメカニズムに影響を受けやすいことが分かりました。
論文 参考訳(メタデータ) (2025-10-24T21:03:48Z) - Physical-Layer Signal Injection Attacks on EV Charging Ports: Bypassing Authentication via Electrical-Level Exploits [3.6297580775927933]
SAE J1772, CCS, IEC 61851, GB/T 20234, NACSなどの主要な充電プロトコルのセキュリティについて検討した。
小型の悪意のあるデバイスを充電器コネクタに挿入することで、攻撃者は不正な信号を注入して充電プロセスを妨害することができる。
本稿では、物理的信号を注入する充電器ガンプラグイン装置と遠隔操作のためのワイヤレスコントローラを含む、概念実証(PoC)攻撃ハードウェアである Portulator を提案する。
論文 参考訳(メタデータ) (2025-06-19T15:31:29Z) - Profiling Electric Vehicles via Early Charging Voltage Patterns [56.4040698609393]
電気自動車(EV)は、燃料駆動車に代わる持続可能な代替手段として急速に普及している。
近年の結果,攻撃者はリレー攻撃によってエネルギーを盗む可能性が示唆された。
1つの対策は、充電中に交換された電流でEVの指紋を活用することだ。
論文 参考訳(メタデータ) (2025-06-09T12:57:37Z) - DynamiQS: Quantum Secure Authentication for Dynamic Charging of Electric Vehicles [61.394095512765304]
Dynamic Wireless Power Transfer (DWPT)は、電気自動車を運転中に充電できる新しい技術である。
量子コンピューティングの最近の進歩は、古典的な公開鍵暗号を危険にさらしている。
動的ワイヤレス充電のための第1量子後セキュア認証プロトコルであるDynamiQSを提案する。
論文 参考訳(メタデータ) (2023-12-20T09:40:45Z) - Charge Manipulation Attacks Against Smart Electric Vehicle Charging Stations and Deep Learning-based Detection Mechanisms [49.37592437398933]
電気自動車充電ステーション(EVCS)は、グリーントランスポートの実現に向けた重要なステップとなる。
我々は、攻撃者がスマート充電操作中に交換された情報を操作しているEV充電に対する充電操作攻撃(CMA)を調査した。
本稿では,EV充電に関わるパラメータを監視してCMAを検出する,教師なしのディープラーニングに基づくメカニズムを提案する。
論文 参考訳(メタデータ) (2023-10-18T18:38:59Z) - Reinforcement Learning based Cyberattack Model for Adaptive Traffic
Signal Controller in Connected Transportation Systems [61.39400591328625]
接続輸送システムにおいて、適応交通信号制御装置(ATSC)は、車両から受信したリアルタイム車両軌跡データを利用して、グリーンタイムを規制する。
この無線接続されたATSCはサイバー攻撃面を増やし、その脆弱性を様々なサイバー攻撃モードに拡大する。
そのようなモードの1つは、攻撃者がネットワーク内で偽の車両を作成する「シビル」攻撃である。
RLエージェントは、シビル車噴射の最適速度を学習し、アプローチの混雑を生じさせるように訓練される
論文 参考訳(メタデータ) (2022-10-31T20:12:17Z) - COOPERNAUT: End-to-End Driving with Cooperative Perception for Networked
Vehicles [54.61668577827041]
本稿では,車間認識を用いたエンドツーエンド学習モデルであるCOOPERNAUTを紹介する。
われわれのAutoCastSim実験は、我々の協調知覚駆動モデルが平均成功率を40%向上させることを示唆している。
論文 参考訳(メタデータ) (2022-05-04T17:55:12Z) - Brokenwire : Wireless Disruption of CCS Electric Vehicle Charging [16.527929607417178]
電気自動車(EV)用直流急速充電技術として最も広く使われているコンバインド充電システムに対する新たな攻撃を提案する。
私たちの攻撃であるBrokenwireは、車両と充電器の間の必要な制御通信を中断し、充電セッションを中断します。
攻撃は実世界で成功し、1W未満の電力予算で47mの範囲で到達した。
論文 参考訳(メタデータ) (2022-02-04T12:38:35Z) - Mind the GAP: Security & Privacy Risks of Contact Tracing Apps [75.7995398006171]
GoogleとAppleは共同で,Bluetooth Low Energyを使用した分散型コントラクトトレースアプリを実装するための公開通知APIを提供している。
実世界のシナリオでは、GAP設計は(i)プロファイリングに脆弱で、(ii)偽の連絡先を生成できるリレーベースのワームホール攻撃に弱いことを実証する。
論文 参考訳(メタデータ) (2020-06-10T16:05:05Z)
関連論文リストは本サイト内にある論文のタイトル・アブストラクトから自動的に作成しています。
指定された論文の情報です。
本サイトの運営者は本サイト(すべての情報・翻訳含む)の品質を保証せず、本サイト(すべての情報・翻訳含む)を使用して発生したあらゆる結果について一切の責任を負いません。