Ataques

Los riesgos de los puntos de carga de coches eléctricos

¿Qué podría hacer un cracker con una estación de carga para vehículos electrificados? Estas infraestructuras no están exentas de problemas de ciberseguridad: los investigadores han encontrado estos fallos.

Imagen de un Renault Zoe enchufado a un punto de carga
Foto: Piqsels.

Cada vez es más frecuente ver coches eléctricos por la carretera. Ya sean completamente electrificados o el paso intermedio que supone la hibridación enchufable, sus ventas no paran de subir mes tras mes.

La generalización de este tipo de vehículos hará que también sea más habitual toparnos con un punto de carga. En concreto, en España está previsto que se instalen 50.000 cargadores hasta 2023.

Es necesario que proliferen este tipo de infraestructuras para poder hacer frente a las demandas energéticas de los nuevos vehículos. Sin embargo, esa implantación deberá hacer frente también a retos de ciberseguridad. Y es que ya han sido varias las investigaciones que han alertado de vulnerabilidades encontradas en la infraestructura de carga de los vehículos eléctricos.

A continuación, te mostramos qué se ha demostrado que podría hacer un cracker en determinados puntos de carga.

Que un cracker cargue su coche… y lo pagues tú

punto carga eléctricos

Algunas estaciones de carga cuentan con un sistema de facturación integrado que permiten que permiten al usuario identificarse y efectuar el pago por la energía recibida en su vehículo. Pero el experto en programación Mathias Dalheimer probó en 2018 diferentes componentes de los sistemas de facturación de varias estaciones de carga… y descubrió que todos ellos tenían algún problema de ciberseguridad.

El primero fallo estaba en las fichas personales que identifican a cada. Son tarjetas NFC -funcionan por proximidad- que fabrican proveedores externos y la mayoría no protegían la información contenida. Por eso, Dalheimer pudo replicar su propia tarjeta y usar la copia con éxito. Según declaró el investigador, esta vulnerabilidad permitiría a un cracker probar con numerosos números de tarjetas para quizá encontrar un número de cuenta activo. En caso de lograrlo, el delincuente podría usar la tarjeta falsa para cargar su coche eléctrico… pasando el coste a la tarjeta original.

Otro problema que descubrió el experto está localizado en los puertos USB con los que contaban las estaciones que examinó. En ellos se podría meter un pen drive para copiar los datos de configuración y los registros de la estación. ¿Qué podría hacer el cracker con esa información? Obtener la información de acceso al servidor del punto de carga y los números de identificación de los usuarios que hayan usado antes que él el servicio -con los que podría imitar sus tarjetas-.  

Dejar a oscuras a media ciudad

Ciberseguridad Japón:
Foto: Piqsels

Puede parecer exagerado, pero un artículo científico realizado por investigadores de la Escuela de Ingeniería Tandon ha concluido que con 1.000 coches eléctricos se puede provocar un apagón de enormes dimensiones en Manhattan.

Las estaciones de carga están conectadas con el suministro eléctrico de las urbes. Según la investigación, cada vehículo que utiliza una estación de carga pública genera datos sobre su ubicación y tiempo de carga, junto con información sobre el consumo de energía promedio por hora en cada estación. Esta información es de fácil acceso, ya que se transmite de forma inalámbrica a través de aplicaciones de terceros instaladas en los smartphones de los propietarios de vehículos eléctricos. Si un cracker lograse acceder a esa información podría manipular la demanda en una estación de carga en particular y sería posible inestabilizar la red y dejar a barrios enteros sin suministro.

En la simulación que llevó a cabo el estudio se tomaron datos de diversos organismos oficiales sobre el uso de las estaciones de carga en Manhattan y se consultó información sobre la configuración de la infraestructura energética en la isla. Los investigadores concluyeron que bastaría con que 1000 vehículos se estuvieran cargando simultáneamente para que un ciberataque provocara un apagón de enormes dimensiones en la ciudad.

Provocar un incendio

Citroën C-Zero detalle lateral trasera carga

Los problemas de ciberseguridad de los cargadores de coches eléctricos no son exclusivos de las estaciones públicas: también afectan a los domésticos. Una investigación demostró hace dos años riesgos con los cargadores de la marca ChargePoint Home. Este sistema tiene la particularidad de que puede controlarse a distancia mediante Wifi o Bluetooth. Así, el usuario puede controlar el proceso de carga de forma remota.

Pero, según el estudio, los crackers podrían interceptar esas señales y acabar alterando el proceso de carga de las estaciones, con lo que se interrumpiría la carga de las baterías del coche. ¿El resultado? Imagina que conectas tu coche eléctrico por la noche con la idea de disponer del 100% de la batería para afrontar los trayectos del día siguiente. Si un ciberdelincuente interrumpe el suministro de electricidad al vehículo, te llevarás una sorpresa cuando te despiertes y veas que no vas a poder hacer el viaje que tenías pensado sin que el coche te deje tirado. Y el problema sería más amplio en el caso de una empresa de car sharing, porque podría bloquearse todo el servicio porque los coches están sin carga.

Además, los investigadores comprobaron que con esta vulnerabilidad es posible que los crackers desactiven temporalmente el sistema eléctrico del hogar donde esté instalado el punto de carga. O sea, dejar la casa sin luz. Además, un ciberdelincuente podría provocar un incendio sobrecalentando los cables mediante estas manipulaciones.

Parar la carga

Imagen de un letrero delante de un punto de carga de coches eléctricos.
Foto: Gerd Altmann en Pixabay.

El caso anterior mostraba que en un modelo de cargador de una empresa concreta se podía parar la carga. Pero unos investigadores del Southwest Research Institute -SwRI- demostraron algo similar en los cargadores del tipo J1772, que es el más común en los vehículos electrificados de América del Norte y Japón -pero poco frecuente en Europa -.

En su investigación, llevada a cabo sobre un vehículo eléctrico del que no ha transcendido ni la marca ni el modelo, llevaron a cabo tres manipulaciones: limitar la velocidad de carga, bloquearla y sobrecargar el sistema. Lo lograron mediante un ataque de intermediario -o “man-in-the-middle”, MITM- Este ciberataque manipula el flujo de datos entre un emisor y su receptor para manipular el proceso. En este caso, los hackers falsificaron las señales entre el cargador y el vehículo. 

El comunicado difundido por los investigadores resume que “se engañó al vehículo de prueba haciéndole creer que estaba completamente cargado y también impidió que se cargara completamente”. Además, añade que estos ataques podrían causar más interrupciones a gran escala.

Austin Dodson el investigador que ha liderado este estudio, confirmó a HackerCar que “en teoría, estas vulnerabilidades podrían extrapolarse a otros vehículos con el conector J1772″, y matizó que habría que comprobarlo caso por caso.

J.M. de la Torre
He estudiado Periodismo para aprender cada día algo nuevo y Humanidades para pensar por mí mismo. Después de ponerme tras los micrófonos de COPE, estoy dispuesto a pasar página en el periodismo del motor. Desde bien pequeñito, los coches han estado en el centro de mis intereses y (según cuentan mis padres) ya con 3 años dejaba alucinada a la gente porque sabía reconocer la marca y el modelo de los coches que veía. La curiosidad es algo fundamental para un periodista, y ¡cómo no iba a sentir curiosidad por los coches del futuro y las tecnologías que los harán posibles!

DEJA UNA RESPUESTA

¡Por favor, escribe tu comentario!
Por favor, introduce tu nombre aquí

Este sitio usa Akismet para reducir el spam. Aprende cómo se procesan los datos de tus comentarios.