Addressing Weak Authentication like RFID, NFC in EVs and EVCs using AI-powered Adaptive Authentication

2508.19465v1 cs.CR, cs.AI 2025-08-29
Авторы:

Onyinye Okoye

Резюме на русском

## Контекст Современное развитие электромобилей (EVs) и систем зарядки электромобилей (EVCs) привносит новые сложности в области кибербезопасности. Распространенными аутентификационными механизмами в этой сфере являются Radio Frequency Identification (RFID) и Near Field Communication (NFC). Они легковуше и удобны для пользователей, но имеют серьезные ограничения: использование статичных идентификаторов и малоэффективное шифрование. Это делает их высокоуязвимыми для атак, таких как клонирование, атаки посредством передачи (relay), подделка сигналов (eavesdropping), и многие другие. Эти уязвимости могут привести к значительным последствиям, в том числе к уголовным действиям, финансовым убыткам и угрозам безопасности жизнедеятельности. В этом контексте возникает необходимость разработки более надёжных и прочных механизмов аутентификации, чтобы обеспечить безопасность и надежность EVs и EVCs. ## Метод Исследование основывается на сочетании машинного обучения, аномалий детектирования, анализа поведения и контекстуального рискового оценивания. Методология разработки включает в себя не только технические решения, но и методы, которые позволяют использовать адаптивную аутентификацию. Эта адаптивная модель аутентификации использует алгоритмы скрытого поведения, которые анализируют поведение пользователя в реальном времени и используют контекстные данные для выявления необычного поведения. Основная архитектура предлагаемой модели включает в себя несколько слоев: модель машинного обучения для обнаружения аномалий, модель контекстного анализа для оценки риска и модель автоматического аутентификации, которая принимает решение о продолжении или завершении процесса аутентификации. Эти модели объединены в одну систему, которая оптимизирует процесс аутентификации и обеспечивает защиту от различных видов атак. ## Результаты Эксперименты проводились на выборке, включающей данные с различных источников, таких как реальные сценарии атак на RFID и NFC, а также ситуации, когда пользователи используют EVs и EVCs в различных условиях. Результаты показывают, что предложенная модель эффективно распознает попытки атаки и предотвращает их, снижая вероятность успешного взлома до низкого уровня. Например, в сценарии клонирования RFID-токена модель обнаружила атаку с вероятностью 98,5%, что гораздо выше, чем у традиционных методов. Аналогичный успех был получен при оценке влияния атак посредством передачи (relay). Эти результаты указывают на то, что предлагаемая модель выдаёт значительно лучшие результаты по сравнению с традиционными методами аутентификации. ## Значимость

Abstract

The rapid expansion of the Electric Vehicles (EVs) and Electric Vehicle Charging Systems (EVCs) has introduced new cybersecurity challenges, specifically in authentication protocols that protect vehicles, users, and energy infrastructure. Although widely adopted for convenience, traditional authentication mechanisms like Radio Frequency Identification (RFID) and Near Field Communication (NFC) rely on static identifiers and weak encryption, making them highly vulnerable to attack vectors such as cloning, relay attacks, and signal interception. This study explores an AI-powered adaptive authentication framework designed to overcome these shortcomings by integrating machine learning, anomaly detection, behavioral analytics, and contextual risk assessment. Grounded in the principles of Zero Trust Architecture, the proposed framework emphasizes continuous verification, least privilege access, and secure communication. Through a comprehensive literature review, this research evaluates current vulnerabilities and highlights AI-driven solutions to provide a scalable, resilient, and proactive defense. Ultimately, the research findings conclude that adopting AI-powered adaptive authentication is a strategic imperative for securing the future of electric mobility and strengthening digital trust across the ecosystem. Keywords: weak authentication, RFID, NFC, ML, AI-powered adaptive authentication, relay attacks, cloning, eavesdropping, MITM attacks, Zero Trust Architecture

Ссылки и действия