JASA PROGRAMMER – Insinyur di Southwest Research Institute (SwRI) telah menemukan kerentanan pada stasiun pengisian daya cepat DC yang memungkinkan peretas mengakses kendaraan listrik (EV) Anda saat Anda sedang menikmati kopi. Teknologi Power Line Communication (PLC), yang memungkinkan pengiriman data melalui kabel listrik, digunakan dalam pengisian daya EV. Teknologi ini memungkinkan komunikasi antara stasiun pengisian dan kendaraan untuk memantau status pengisian, kondisi baterai, hingga nomor identifikasi kendaraan (VIN).
Namun, peneliti SwRI menemukan bahwa lapisan komunikasi PLC pada stasiun pengisian Level 3 DC Fast Charging (DCFC) memiliki keamanan yang lemah, tanpa enkripsi antara kendaraan dan stasiun pengisian. Dengan menggunakan serangan “adversary-in-the-middle” (AitM), mereka berhasil menyusup ke jaringan, meniru kendaraan dan peralatan pengisian untuk mendapatkan akses ke data sensitif seperti kunci jaringan dan alamat digital.
Kerentanan ini memungkinkan potensi serangan seperti:
– Mengganggu proses pengisian daya: Peretas dapat menghentikan pengisian, mengubah kecepatan pengisian, atau bahkan mensimulasikan overcharging.
– Mengubah firmware kendaraan: Firmware adalah kode dasar yang mengontrol fungsi kendaraan. Peretas dapat memanipulasi kode ini, memengaruhi fungsi kendaraan atau bahkan mematikan kendaraan sepenuhnya.
– Kontrol jarak jauh: Dengan konektivitas kendaraan ke internet, peretas bisa mengambil alih kendali penuh atas kendaraan, seperti yang terjadi pada kasus peretasan Jeep Cherokee tahun 2015, di mana peretas mematikan mesin, mengambil alih kemudi, dan mematikan rem kendaraan dari jarak jauh.
Peretasan terhadap firmware EV dapat menyebabkan risiko serius, baik bagi pengemudi maupun pengguna jalan lainnya. Karena EV modern sangat bergantung pada perangkat lunak, CPU, dan koneksi internet, mereka hampir seperti pusat data yang berjalan di jalan raya. Misalnya, Tesla Model S menggunakan CPU AMD Ryzen dan GPU AMD Radeon, ditambah sekitar 63 CPU lainnya yang mengontrol berbagai fungsi kendaraan.
Namun, menambahkan enkripsi ke sistem EV tidak selalu menjadi solusi sempurna. Kesalahan dalam proses dekripsi atau autentikasi data dapat menyebabkan gangguan sistem, seperti rem yang gagal merespons.
SwRI mengembangkan sistem keamanan baru bernama arsitektur “zero-trust”, yang bekerja dengan asumsi bahwa peretas pada akhirnya dapat menembus firewall. Dengan “zero-trust”, setiap komponen kendaraan harus membuktikan identitasnya secara berulang dan menunjukkan bahwa ia benar-benar terhubung dengan jaringan kendaraan sebelum melaksanakan perintah.
Sistem ini:
– Memverifikasi setiap komponen saat startup untuk memastikan keasliannya.
– Memantau anomali dan mendeteksi komunikasi ilegal secara real-time jika peretas berhasil menyusup.
Sistem zero-trust bisa menjadi solusi keamanan masa depan bagi EV. Meskipun saat ini belum diimplementasikan pada kendaraan modern, teknologi ini dapat mencegah eksploitasi kerentanan seiring dengan meningkatnya ancaman terhadap kendaraan listrik yang semakin kompleks dan terhubung. Dengan langkah-langkah seperti ini, industri otomotif dapat melindungi pengguna EV dari potensi serangan siber di masa depan.