giovedì 27 aprile 2023
Le infrastrutture che erogano energia elettrica per le auto possono essere una porta d'ingresso per gli hacker. Un pericolo per l'utente e per la vettura
I consigli per difendersi dai cyber attacchi
COMMENTA E CONDIVIDI

Quello della mancanza di infrastrutture e di colonnine di ricarica è ritenuto da molti il grande ostacolo allo sviluppo della mobilità elettrica. Tuttavia, negli ultimi mesi, le colonnine di ricarica stanno crescendo come funghi e, come tali, a volte possono essere… "velenose". O, se non altro, nuocere al portafoglio dei possessori di auto a "emissioni zero". In che modo? Le colonnine di ricarica, posso diventare una porta d’ingresso per gli attacchi cyber. E allora c’è da chiedersi: quali sono i pericoli che si nascondono dietro i punti di ricarica per le vetture elettriche? L’infrastruttura fino a che punto è vulnerabile? Quali sono gli eventi criminosi che si possono generare da una colonnina? Ecco qualche consiglio pratico per proteggere le auto elettriche dagli attacchi degli hacker.

I numeri. Secondo il report trimestrale dell’associazione Motus-e, in Italia, a fine marzo 2023, abbiamo toccato quota 41.173 punti di ricarica per auto elettriche, 22.107 colonnine e 15.262 location. Se da un lato questi numeri sono il segno di un settore in crescita, da un altro lato non possono non destare timori sul fronte della sicurezza informatica. Ogni oggetto connesso, ogni endpoint dell’ecosistema IoT è per i cybercriminali una porta di ingresso nel sistema.

I rischi maggiori. Avere il controllo di una colonnina di ricarica significa poter violare l’account dell’utente e da lì entrare nell’app con cui gestisce il rifornimento della sua vettura. E non si ferma qui. Avere accesso all’app significa essere nel suo smartphone e poter accedere a tutti i suoi dati. Non è per nulla remota l’ipotesi che l’utente possa ritrovarsi vittima di un ransomware: dall’inglese “ransom” (ricatto), si intende una tipologia di software malevolo che blocca l’accesso a un computer “rubando” i dati in esso contenuti con l’obiettivo di ottenere un riscatto dalla vittima, per poter accedere nuovamente ai propri dati.

A rischiare, però, non è solo l’utente singolo. L’altro dispositivo che può essere hackerato con un ingresso dalla colonnina è l’auto stessa. Ciò lascia aperta la possibilità ad attacchi all’intera flotta di un produttore di veicoli elettrici, con danni di portata ingente. Ovviamente non va dimenticato il rischio a carico della società energetica che garantisce l’erogazione, che può ritrovarsi con interi punti di rifornimento bloccati da un ransomware e da una richiesta di riscatto potenzialmente milionaria.

Quali sono gli eventi criminosi che un attaccante può generare da una colonnina?

1) furto di potenza di ricarica, che si traduce in utilizzo gratuito non autorizzato del servizio;

2) manipolazione dei sistemi di pagamento;

3) interruzione del funzionamento della stazione di ricarica;

4) violazione del sistema digitale dei veicoli, con possibile danneggiamento di alcune componenti cruciali (tra tutti, le batterie).

Le vulnerabilità dell’infrastruttura di ricarica. La gestione delle infrastrutture di ricarica delle automobili elettriche genera un importante problema di sicurezza informatica. Un attacco esterno a una colonnina può trasformarsi in uno strumento per colpire più vittime: l’utente singolo, la società di gestione del servizio, il produttore dell’auto stessa, fino al sistema nella sua complessità, poiché la colonnina rappresenta un punto di accesso all’intera rete elettrica.

I pericoli legati a sistema di ricarica. Il pagamento della ricarica è un tipo di transazione che avviene all’interno di un sistema integrato per l’incasso degli importi. Operazione preliminare è l’identificazione dell’utente alla colonnina tramite un token ID che consiste spesso in una tessera (NFC, Near-Field-Communication) associata a un conto bancario. I pagamenti vengono gestiti solitamente da un protocollo specifico (Open Charge Point Protocol), che regola le comunicazioni tra il sistema integrato e il punto di ricarica. Da questo parte la richiesta al sistema per identificare l’utente; il sistema accetta e comunica con il punto di ricarica che è così pronto per erogare il servizio. In questo schema estremamente semplice non sono pochi i punti critici, a partire dalle tessere NFC, i cui dati potrebbero non essere soggetti a cifratura. Si tratta di un’ipotesi remota, poiché è sempre più diffuso l’utilizzo della crittografia DES per questo tipo di oggetti, tuttavia, resta un’ipotesi da tenere in considerazione.

Molto meno remoto è il rischio legato al protocollo OCPP (Open Charge Point Protocol), standard delle colonnine di ricarica. Si tratta di un protocollo aperto, particolarmente esposto ad attacchi di tipo Man-in-the-Middle (MitM), durante i quali l’attaccante si pone al centro della comunicazione tra due entità; in questo caso la colonnina di ricarica e il sistema integrato per intercettare il flusso di dati. Risulta quindi chiaro il tipo di pericolo al quale vanno incontro i dati dell’utente, che tramite la tessera NFC inserisce nella colonnina le coordinate del proprio conto bancario.

Un altro rischio da non sottovalutare riguarda l’eventuale presenza sulle colonnine di porte USB. In questo caso diventa possibile collegarvi una memoria estraibile nella quale copiare i dati di configurazione e di accesso, che permettono di accedere a ID e password per il server OCCP e, possibilmente, anche ai dati delle tessere NFC degli utenti, che possono essere replicati in procedure di clonazione. I dati di configurazione e di accesso, inoltre, consentirebbero all’attaccante di disattivare la colonnina, creando un evidente danno alla società che eroga il servizio.

Come proteggere le auto elettriche da attacchi cyber

Ecco alcuni suggerimenti pratici per proteggersi dagli attacchi informatici:

- Caricare da fonti sicure: privilegiare punti di ricarica domestici o sul luogo di lavoro. Se possibile, è opportuno utilizzarli poiché si tratta di endpoint meno esposti agli attacchi rispetto alle colonnine gestite da grandi player, soggetti molto più appetibili per i cybercriminali.

- Dialogo con i fornitori: è importante che le società fornitrici del servizio di ricarica e i produttori di veicoli elettrici dialoghino costantemente con i propri fornitori, informandoli su ogni aspetto legato ai rischi informatici e condividendo eventuali strategie e soluzioni per proteggersi in modo adeguato.

- Fare la scelta più sicura: chi attacca cerca una vulnerabilità e sceglierà il soggetto che gliene offre di più. Nella scelta della società energetica presso la quale effettuare la ricarica, è importante documentarsi e optare per quella che offre i migliori standard di protezione.

“Non solo chi fornisce e gestisce il servizio di ricarica è tenuto ad adottare le opportune misure di sicurezza – dichiara Stefano Brusaferro, Sales & Marketing Director di HWG -. Anche gli utenti possono, nei loro limiti, fare qualcosa di utile per proteggersi, cominciando ad esempio dall’aggiornamento delle app e dei software dei punti di ricarica privati quando necessario. Inoltre, è opportuno conservare in punti ben protetti informazioni sensibili quali i dati di accesso al servizio, magari in dispositivi di storage diversi da computer, smartphone e cloud, e da aprire solo quando non si è connessi alla rete. La protezione dell’ecosistema di mobilità elettrica è, appunto, un’esigenza di sistema e non solo delle singole aziende che forniscono energia o costruiscono i veicoli. In quanto oggetti connessi, le colonnine (e le auto) sono potenziali punti di ingresso in un mondo che apre innumerevoli strade ai cybercriminali, portandoli eventualmente a colpire chiunque, e non solo chi sia direttamente coinvolto da un business sempre più cruciale per il nostro futuro”.

© Riproduzione riservata
COMMENTA E CONDIVIDI

ARGOMENTI: