欢迎光临~深圳市芯橙科技有限公司
语言选择: 中文版 ∷  英文版

新闻中心

OCPP通信若被中间人劫持,会不会被远程启动充电盗用电费?

OCPP通信若被中间人(MITM)劫持,确实存在被远程启动充电、盗用电费的风险,但仅限于OCPP 1.6J且配置不当的场景;OCPP 2.0.1通过双向TLS 1.3、证书固定、安全事件上报三重机制,已从根本上阻断此类攻击。

一、攻击路径:MITM如何盗用电费

场景一:伪造平台下发启动指令

  • 攻击者劫持DNS或ARP欺骗,使桩连接至伪造平台,发送StartTransaction消息,桩误判为合法授权开始充电,电费计入被攻击者账户或被盗刷的支付卡。

场景二:会话重放攻击

  • 截获合法平台的StartTransaction消息,在车主离车后重放,桩因未校验时间戳或序列号,再次启动充电。

场景三:固件篡改植入后门

  • 利用未签名的固件升级通道,植入恶意固件,使桩在特定条件(如夜间)自动启动,长期盗电。

二、OCPP 1.6J的脆弱性

明文传输风险

  • 部分1.6J实现采用明文WebSocket(ws://而非wss://),报文直接暴露,攻击者无需破解即可读取、篡改、注入指令。

单向TLS的盲区

  • 即使启用TLS 1.2,若仅客户端验证服务器证书(单向TLS),攻击者使用合法CA签发的任意域名证书即可通过验证,桩无法识别平台真伪。

缺失安全机制

  • 无证书固定(Pinning),信任锚可被替换;
  • 无消息签名,重放攻击无防御;
  • 无安全事件上报,攻击发生后平台无感知。

三、OCPP 2.0.1的防御体系

双向TLS 1.3(mTLS)

  • 桩与平台双向验证X.509证书,私钥存于安全芯片不可导出。攻击者无法同时伪造双方证书,建立连接即被识破。

证书固定(Pinning)

  • 桩固件预置平台证书公钥指纹,连接时强制比对,不匹配立即报警并进入离线保护模式,阻断证书链攻击。

消息安全扩展

  • JSON Web Signature(JWS):每条消息附数字签名,篡改即失效;
  • 序列号与时间戳:重放攻击因过期或重复被丢弃;
  • SecurityEventNotification:异常行为实时上报平台,触发证书吊销或设备封禁。

四、主板级的最后一道防线

即使通信层被突破,合格主板仍具备硬件防护:
  • 独立安全核:继电器驱动由专用MCU控制,与通信CPU隔离,网络指令需经本地状态机校验(CC/CP检测、用户授权记录);
  • 物理锁止:充电中电磁锁锁定枪头,强制拔枪即触发紧急停机;
  • 功率硬限制:主板铭牌功率由硬件电阻设定,固件无法超配。

五、一句话总结

MITM盗用电费在OCPP 1.6J明文或单向TLS场景真实存在,但OCPP 2.0.1双向认证+证书固定+消息签名已从根本上阻断;充电桩主板级的安全核隔离与物理锁止,更是网络攻击无法逾越的最后一道防线。2026年后强制2.0.1,此类攻击将成为历史。

芯橙科技出品的交流充电桩主板,质优价美,欢迎咨询选购!