Los ingenieros del Southwest Research Institute (SwRI) han descubierto una vulnerabilidad en las estaciones de carga rápida en corriente continua, que permite a cualquier pirata informáticos acceder a su vehículo eléctrico.
Expliquemos un poco todo: La comunicación por línea eléctrica (PLC) es una forma de enviar datos a través de cables de alimentación, como un enchufe eléctrico. Funciona lanzando una señal armónica a la línea eléctrica y luego haciendo que un receptor en el otro extremo interprete y extrapole los datos. Así se pueden enviar y recibir voz, video o Internet directamente a través de su cableado eléctrico. Suena novedoso, pero este tipo de tecnología existe desde 1922.
Un siglo después, unos 40 millones de coches eléctricos circulan por el mundo. Hay estudios que indican que un 86% de los propietarios los carga en casa y en torno al 59% usa cargadores públicos cada semana. Esos enchufes de corriente continua, los que se usan en viajes, son los vulnerables. durante la carga usan un PLC con protocolo para comunicarse con el automóvil para monitorear fallas y recopilar datos (desde el estado de carga al número de identificación del vehículo VIN).
SwRI aprovechó vulnerabilidades en la capa de PLC que le otorgaron acceso a la clave de red y las direcciones digitales tanto de los cargadores como del vehículo mediante un ataque, que podía emular tanto al vehículo eléctrico como al equipo de carga. «Descubrimos que la capa de PLC carecía de cifrado entre el vehículo y los cargadores», dijo Katherine Kozan, ingeniera principal del Departamento de Sistemas de Alta Confiabilidad de SwRI.
En 2020, SwRI logró hackear el sistema de carga más común en los EE.UU. para interrumpir el proceso de carga. Pudieron enviar señales al automóvil para imitar una sobrecarga, ajustar las tasas de carga o simplemente bloquear la carga por completo.
Con un hackeo de nivel 3 podría incluso inyectarse código en el firmware del vehículo (el código base que le dice al vehículo cómo operar) o alterar sus funciones o deshabilitándolas por completo… incluso permitiendo el acceso y control remoto a los piratas informáticos a través de la conectividad del vehículo a Internet. Esto podría tener graves consecuencias obviamente. Las posibilidades son casi ilimitadas ya que los coches modernos dependen en gran medida del software, las CPU y conexiones a Internet. Básicamente, son centros de datos sobre ruedas.
La solución
Visto el mal, hay que poner remedio. SwRI ha desarrollado una nueva arquitectura de «confianza cero» , que funciona bajo la premisa de que si un malhechor quiere atravesar su cortafuegos, es bastante probable que lo haga. Eso sí, requeriría que cada ordenador portátil, servidor o vehículo eléctrico, demuestre, su identidad y que pertenece a la red antes de ejecutar un comando.
Este sistema requeriría que cada pieza de arquitectura se identifique a sí misma en cada arranque. Luego, el sistema de confianza cero supervisa la precisión del sistema e identifica anomalías en tiempo real. Esta arquitectura de confianza cero no está presente en los vehículos actuales, pero podría ser el camino del futuro si se encuentran más vulnerabilidades.
Fuente: SwRI