इलेक्ट्रिक वाहनों की तेजी से लोकप्रियता के साथ, सार्वजनिक चार्जिंग नेटवर्क धीरे-धीरे महत्वपूर्ण बुनियादी ढांचे में विकसित हो रहे हैं। हालाँकि, उनकी सुरक्षा का स्तर अभी भी सामान्य उपभोक्ता-ग्रेड IoT उपकरणों के स्तर पर है, और बड़े पैमाने पर दुर्भावनापूर्ण शटडाउन का खतरा है। शोधकर्ताओं ने बताया कि अनुमानित डिवाइस नंबर और कमजोर प्रमाणीकरण तंत्र हमलावरों को "एक ड्राइवर के साथ हस्तक्षेप करने" से लेकर पूरे शहर के सार्वजनिक चार्जिंग नेटवर्क को सामूहिक रूप से ऑफ़लाइन करने की अनुमति दे सकते हैं।

सार्वजनिक इलेक्ट्रिक वाहन चार्जिंग पाइल्स, साझा मोटरसाइकिल और किराये के स्कूटर जैसे उपकरणों में आम तौर पर एक सामान्य विशेषता होती है: उपकरण अप्राप्य है, रिमोट कंट्रोल के लिए मोबाइल फोन अनुप्रयोगों पर निर्भर है, और लंबे समय तक खुले वातावरण में रहता है। किसी के पास हार्डवेयर तक पहुंचने और उसे अलग करने या सहायक सॉफ़्टवेयर का विश्लेषण करने का अवसर है। इस साल के ब्लैक हैट एशिया सम्मेलन में, सिंघुआ विश्वविद्यालय के एक IoT सुरक्षा शोधकर्ता शि हेटियन ने दिखाया कि चार्जिंग पोर्ट को दूरस्थ रूप से बंद करने के लिए चीनी चार्जिंग प्लेटफ़ॉर्म में एप्लिकेशन भेद्यता का उपयोग कैसे किया जाए, जिससे इस प्रकार के जोखिम पर उद्योग का ध्यान बढ़ गया।
रिपोर्ट्स के मुताबिक, शी हेटियन ने प्रदर्शन में एक चीनी इलेक्ट्रिक वाहन चार्जिंग सेवा प्रदाता के आधिकारिक एप्लिकेशन का इस्तेमाल किया। जब दर्शकों ने "शंघाई" को प्रदर्शन शहर के रूप में चुना, तो उन्होंने ऐप में आस-पास के चार्जिंग स्टेशनों की सूची को कॉल किया, पीपुल्स स्क्वायर के पास एक चार्जिंग पाइल का चयन किया, और निष्पादन के लिए डिवाइस की आईडी को तैयार स्क्रिप्ट में कॉपी किया। फिर मानचित्र पर चार्जिंग पाइल का आइकन हरे से ग्रे में बदल गया, यह दर्शाता है कि चार्जिंग पोर्ट को दूरस्थ रूप से अक्षम कर दिया गया था। उनका मानना है कि उसी तकनीक का उपयोग प्रभावी सुरक्षा के बिना पूरे शहर में बड़ी संख्या में चार्जिंग सुविधाओं पर सेवा से इनकार करने के हमलों को अंजाम देने के लिए किया जा सकता है।
इससे भी अधिक चिंता की बात यह है कि इस प्रकार की समस्या केवल चीनी बाज़ार के लिए नहीं है। शी हेटियन की टीम ने यूरोपीय साझा बाइक और इलेक्ट्रिक स्कूटर ऑपरेटरों के 11 ऐप्स का भी परीक्षण किया और समान सुरक्षा खामियां पाईं। हार्डवेयर स्तर पर, उन्हें डिबगिंग इंटरफेस और यूएआरटी कनेक्शन बिंदु मिले जो अभी भी खुले थे, जिससे हमलावरों के लिए डिवाइस को रिवर्स इंजीनियर करना और कार्यों के साथ छेड़छाड़ करना आसान हो गया; सॉफ़्टवेयर और क्लाउड स्तर पर, उन्हें फ़र्मवेयर के भीतर साझा की गई प्रमाणीकरण कुंजियाँ मिलीं, और बैकएंड सेवा में उपयोगकर्ता अनुरोधों के लिए पर्याप्त पहचान सत्यापन तंत्र का अभाव था।
अनुसंधान से पता चलता है कि एप्लिकेशन-साइड कमजोरियाँ उतनी ही खतरनाक हैं। कमजोर प्रमाणीकरण डिज़ाइन हमलावरों को नकली तथाकथित "भूत क्लाइंट" बनाने की अनुमति दे सकते हैं, जिन्हें प्लेटफ़ॉर्म वास्तविक उपयोगकर्ताओं से अंतर नहीं बता सकता है। इस आधार पर, हमलावर न केवल मुफ्त सवारी और मुफ्त चार्जिंग जैसी अवैध सेवाएं प्राप्त कर सकते हैं, बल्कि उपयोगकर्ताओं की व्यक्तिगत जानकारी भी चुरा सकते हैं, जिससे ऑपरेटरों और उपयोगकर्ताओं दोनों को आर्थिक और गोपनीयता की हानि हो सकती है।
सम्मेलन में यह प्रदर्शन कोई अलग मामला नहीं है, इसके पीछे व्यवस्थित शोध के परिणामों का एक सूक्ष्म जगत है। USENIX सिक्योरिटी 2024 में प्रकाशित एक संबंधित पेपर में, सिंघुआ विश्वविद्यालय की टीम (शी हेटियन सहित) ने 17 किराए पर लेने योग्य IoT उपकरणों और उनके सहायक 92 अनुप्रयोगों का एक व्यवस्थित विश्लेषण किया। टीम ने 28 उत्पादों में वितरित कुल 57 कमजोरियों की पहचान की, जिनमें से 24 कमजोरियों का बड़े पैमाने पर शोषण की संभावना निर्धारित की गई और वे लाखों उपयोगकर्ताओं और अंतिम उपकरणों को प्रभावित कर सकती हैं।
पेपर बताता है कि संसाधन आईडी जिनका अनुमान लगाया जा सकता है या एल्गोरिदमिक रूप से भविष्यवाणी की जा सकती है, समस्या की कुंजी में से एक हैं। सरल गणना या अनुमान के माध्यम से, हमलावरों के पास बड़ी संख्या में डिवाइस या उपयोगकर्ता आईडी प्राप्त करने का अवसर होता है, और फिर बड़ी संख्या में उपकरणों पर बैच संचालन शुरू करने के लिए उन्हें एक्सेस कंट्रोल खामियों के साथ जोड़ देते हैं, जिससे शहर या बड़े स्तर पर सेवा में रुकावट या कार्यात्मक असामान्यताएं पैदा होती हैं।
ऐसी सभी प्रणालियों में से, सार्वजनिक चार्जिंग पॉइंट विशेष रूप से संवेदनशील होते हैं। इनमें अक्सर उपयोगकर्ता भुगतान, सेलुलर नेटवर्क कनेक्टिविटी, क्लाउड प्रबंधन प्लेटफ़ॉर्म और सीधे ग्रिड से जुड़ा बुनियादी ढांचा शामिल होता है। यदि एकल चार्जिंग पाइल में विफलता या हमला होता है, तो इससे अधिकतम व्यक्तिगत कार मालिकों को असुविधा होगी; लेकिन अगर हजारों चार्जिंग टर्मिनलों को कम समय में दूरस्थ रूप से बंद या लॉक कर दिया जाता है, तो यह उन संभावित उपयोगकर्ताओं को गंभीर रूप से नुकसान पहुंचाएगा जिनके पास पहले से ही इलेक्ट्रिक वाहनों की विश्वसनीयता के बारे में संदेह है, और पूरे चार्जिंग नेटवर्क और इलेक्ट्रिक वाहन पारिस्थितिकी तंत्र में उनका विश्वास गंभीर रूप से क्षतिग्रस्त हो जाएगा।
अनुसंधान टीम ने कहा कि संबंधित निर्माताओं ने अनुसंधान परिणामों की पुष्टि की और शोधकर्ताओं की सहायता से अधिकांश प्रकट समस्याओं की मरम्मत की या उन्हें कम कर दिया। हालाँकि, उन्होंने इस बात पर भी जोर दिया कि संपूर्ण लीजिंग IoT उद्योग को अभी भी कई पहलुओं में सुरक्षा क्षमताओं को मजबूत करने की आवश्यकता है, जिसमें प्रत्येक डिवाइस के लिए एक मजबूत विशिष्ट पहचान स्थापित करना, बैकएंड पर एक सख्त प्राधिकरण तंत्र को लागू करना, एकल उपकरणों के लिए स्वतंत्र क्रेडेंशियल्स को कॉन्फ़िगर करना, अनावश्यक डिबगिंग पोर्ट को बंद करना और एक पूर्ण दुरुपयोग का पता लगाने वाली प्रणाली स्थापित करना शामिल है। सुरक्षा बुनियादी ढांचे को व्यवस्थित रूप से सुदृढ़ करने के बाद ही सार्वजनिक चार्जिंग नेटवर्क और साझा यात्रा उपकरण वास्तव में महत्वपूर्ण बुनियादी ढांचे की भूमिका निभा सकते हैं और अब हमलावरों की नजर में "नरम लक्ष्य" नहीं बन सकते हैं।