Ataques

Por qué la imagen de los Tesla ‘haciendo cola’ para recargar podría repetirse… en todos los cargadores del mundo

Uno de los vídeos virales que ha circulado durante la reciente Semana Santa fue la de numerosos usuarios con vehículos Tesla, aguardando su turno para recargar sus vehículos en varias áreas de servicio situada en la autovía A3 entre Valencia y Madrid. ¿Ha sido algo puntual o podría repetirse... por otro motivo?

Imagen virtual de decenas de Tesla junto a cargadores
Imagen generada por la IA de Bing

Todo el mundo apunta a que esta imagen consecuencia, por un lado, del aumento de la popularidad del vehículo eléctrico en nuestro país durante los últimos años… y en el hecho de que se produjo en un momento de la ‘Operación Semana Santa’, con miles de conductores y conductoras en carretera de camino a sus puntos de destino.

Que se diese esta situación y que, en poco tiempo, se hiciera viral en redes, tuvo que ver con algo tan simple como un exceso de demanda y una escasez de oferta en un momento puntual y en sitios concretos, como los Supercharger de La Gineta -en Albacete- y los situados en las cercanías de Atalaya de Cañavete -en Cuenca-.

Sin embargo, ¿qué pasaría si las colas se produjesen por fallos técnicos y deficiencias en el suministro? Es cierto que, precisamente, los dispositivos de recarga de alta potencia de Tesla son los más fiables del mercado, pero… ¿y si las anomalías fuesen producidas por un ciberataque que, por ejemplo, impide usar de forma adecuada la app con la que llevar a cabo el proceso? ¿O si se trata de cargadores dotados de su propia pantalla desde la que gestionar el proceso… pero también se ve afectada por la acción de un actor malicioso?

En realidad, no sería algo muy raro; de hecho, en los últimos tiempos, las infraestructuras de recarga de vehículos eléctricos han comenzado a convertirse en objeto de ciberdelincuentes que ponen en jaque estos puntos de suministro. Y aunque se trate de acciones puntuales, no hay que olvidar que hablamos de dispositivos cada vez más conectados, más dependientes de software… y, por lo tanto, más vulnerables. Algo que podría poner en problemas no solo a un grupo puntual de usuarios durante una ‘operación retorno’, sino a los cerca de 350.000 vehículos enchufables que, se estima, circulan por las carreteras de nuestro país.

Por poner algunos ejemplos, cabe recordar que ya a finales de 2018, Kaspersky Lab encontró que los cargadores para coches eléctricos tienen una vulnerabilidad que puede ser explotada por crackers. ¿Resultado?  Posibles ataques contra esa infraestructura de todo tipo: desde deshabilitar la carga del coche, hasta incluso dañar la batería del vehículo. Mientras, en noviembre de 2020, el equipo de SwRi llevó a cabo un experimento, demostrando que podían llevar a a cabo tres manipulaciones: limitar la velocidad de carga, bloquearla y sobrecargar el sistema. Lo lograron mediante un ataque de intermediario -o «man-in-the-middle», MITM.

Como hemos comentado, este tipo de ciberataques ya han sucedido y, si nadie lo remedia, van a ir a más, porque cada vez habrá más puntos de recarga públicos. Si quieres conocer qué otros casos de este tipo ya se han producido, te aconsejamos vivamente que consultes la mejor base de datos con todos los ‘Casos Reales’ relacionados con la automoción o el sector del transporte y la movilidad. Los encontrarás, ordenados cronológicamente, en la web de EUROCYBCAR, la empresa tecnológica con sede en Vitoria-Gasteiz que ofrece un completísimo histórico con cientos de casos que se han producido en los últimos 14 años. 

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.