去西藏锁死充电桩的第18天,凌晨2点有人用0.4秒击穿了我的死局
在飞往西藏之前,我花9分钟用AT指令烧写了一块底层芯片,给自家的充电桩上了一道“永久锁”。
我本以为这是个无解的死局。然而就在第18天的凌晨2点17分,当我的心率处于52次/分的深度睡眠时,地下一层的充电桩被人用一种极度诡异的方式远程“强拆”了。
这根本不是什么邻里蹭电纠纷,而是一场精心设计的围猎。
凌晨屏幕的背叛
四小时前,我刚从西藏开回蓉城。在高速上接到物业电话,说隔壁那辆比亚迪在我车位趴窝了20天,全车没电如同一块砖头,对方老婆在物业哭着要我回去解锁。
我下到地库,走向我的充电桩。屏幕亮起,但上面根本不是我预设的“桩已锁定”,而是跳出一行极小的白字:“本地固件已强制覆盖至v2.1.4,系统恢复正常。”
我从未点过升级。我亲手烧写过EEPROM底层地址,按理说哪怕断电都不会失效。但它被击穿了,而且是在我毫无察觉的凌晨。
一个普通人烧写的底层芯片,究竟是谁有权限能绕过车主,直接执行一键重置?
一个MAC地址暴露的伪装身份
我蹲在冰冷的环氧地坪上,拧开盖板连上蓝牙发送读取指令。串口返回的乱码显示:4月24日下午,一个带有超级管理员权限的外部设备接入,绕过了白名单校验,直接拉起了OTA升级。
我顺着GitHub上的调试密钥,潜入充电桩的隐藏“设备运维拓扑图”,输入那个陌生设备的MAC地址前缀。
系统跳出的节点归属于某省级代理商。但诡异的事情发生了:这个MAC在资产台账里,登记的类型根本不是“售后平板”,而是“场站级网关控制器”。
场站级网关,只会出现在大型商业充电站。在我的私人产权单桩上,怎么会出现这种高级别网关?
答案只有一个:有人伪造了设备身份,把我的私人桩伪装成了商业桩,从而调用了最高级别的后台权限。
第三方派单系统里的幽灵
我顺着API接口向上追溯,穿透防火墙,死死咬住了发起这次“一键重置”的源头工单号。
工单来源,不是官方400热线,不是邻居的APP,而是一个叫“睿达新能源维修调度平台”的第三方系统。
我打开企查查输入这个名字,翻到最终受益人那一栏时,我的后颈瞬间像被通了220伏的交流电。
我立刻翻出去西藏前拍下的那张“充电桩破解模块”的淘宝订单,点开商家的营业执照附件。
地址门牌号,只差了两个字符。绑定的手机尾号,完全一致。
这不是巧合。从一开始,那个39块钱的模块、那个恰好失效的云端锁定、那个无法安装地锁的规定,全都是精密齿轮上的咬合点。
而那个在股权穿透图最深处、最终受益人的名字,是一个我绝对想不到,也最不想看到的人。
你的充电桩真的属于你吗?
这件事扒开了一个极其扎心的真相:你花钱买的充电桩,你亲手上的锁,在后台面前毫无价值。只要有人想动你,0.4秒就能让你所有的防御化为乌有。
更可怕的是,这套利用“伪造网关接单”在内部结算系统里套利的完整模型,以及我针对这条利益链连夜拟定的第二次降维反杀参数矩阵,全部被封存在了那份完整卷宗的剩余70%里。
在免费区,你看到的只是残局表层的废料。去搜完整版,看那张被隐藏的吃人图纸。
热门跟贴