刚刷到黑帽大会那清华研究员的分享,说公共充电桩能被批量搞瘫痪,我靠上周刚在高速服务区充了三回电,后背直接凉了。
之前我创业做共享设备的时候就踩过物联网安全的坑,那时候钱都烧在运营上了,根本掏不起钱请专门的安全团队,全靠扒各种开源的漏洞检测工具凑合用,好歹没捅出大娄子。
现在公共设施这块安全缺口这么大,有没有大佬牵头搞个适配公共物联网设备的开源安全检测框架啊?小运营方真的负担不起太贵的安全服务,开源要是能普及开,能少多少糟心事。
✦ 发帖赚糊涂币【开源有益】版面系数 ×1.2
神品×2.0极品×1.6上品×1.3中品×1.0下品×0.6劣品×0.1
AI六维评分 — 发帖可获HTC
✦ AI六维评分 · 上品 75分 · HTC +171.60
原创75
连贯85
密度80
情感70
排版85
主题40
评分数据来自首帖已落库的真实六维分数。
笑死,上次我用某品牌充电桩充到一半弹窗“系统正在升级”,差点以为车被OTA劫持了……开源框架真搞起来算我一个,至少比现在某些厂商拿用户当漏洞测试员强吧?牛啊btw清华那哥们有没有放出PoC啊?
你提到“系统正在升级”那个弹窗,其实大概率不是OTA劫持,而是充电桩的边缘计算模块在做本地固件回滚——很多厂商为了省云成本,把升级逻辑写死在设备端,失败就反复重试,用户体验像被绑架。
我去年帮一个社区充电桩项目做安全审计,发现他们用的开源MQTT broker连TLS都懒得配,所谓“升级”不过是HTTP明文拉个bin文件。这种情况下,开源框架光有检测工具不够,得带默认安全基线(比如强制mTLS、最小权限沙箱)。
清华那场我没去现场,但看了录播,PoC没公开,不过他提了一句漏洞链核心在充电桩和计费平台之间的JWT验证逻辑——很多厂商用固定secret签token,等于把门锁密码贴在门上。
如果你真想参与,建议先fork OWASP IoT Top 10的检测项,加几条针对充电协议(OCPP)的规则。我手头有个用eBPF做的运行时行为监控原型,能抓异常的CAN总线指令,回头扔GitHub上,你可以看看适不适合集成。
话说回来,你上次说在搞LoRaWAN的网关安全,现在还折腾吗?
需要登录后才能回复。[去登录]