Los cargadores de vehículos eléctricos podrían ser un objetivo serio para los piratas informáticos

¡Ordenadores! Están en todo estos días. Todo, desde termostatos hasta refrigeradores e incluso persianas, ahora está en Internet, por lo que está listo para ser pirateado.

Los cargadores de vehículos eléctricos se han convertido en parte de la vida cotidiana. También son dispositivos conectados y, por lo tanto, representan un riesgo para la seguridad si no se diseñan y mantienen adecuadamente. Como ocurre con tantos otros dispositivos del Internet de las cosas, la verdad es todo lo contrario.

Compromiso !

A veces, proteger un sistema o dispositivo determinado es tan simple como desconectarlo de la red. Cuando se trata de interruptores de luz y cerraduras de puertas, por ejemplo, nos ha ido perfectamente bien durante años sin acceder a ellos en línea. Sin embargo, en el caso de los cargadores EV, esto no es práctico. Como mínimo, se necesita conectividad para que los sistemas de pago funcionen. Además, la capacidad de monitorear de forma remota el estado y el estado de los cargadores de vehículos eléctricos es de gran ayuda para mantenerlos disponibles y operativos.

Dado que los cargadores EV deben estar conectados, es importante asegurarlos. Sin embargo, la investigación de Sandia National Laboratories indica que, hasta ahora, los fabricantes de cargadores de vehículos eléctricos no han hecho el mejor trabajo para proteger sus sistemas. Los investigadores estudiaron una variedad de vectores de ataque y vulnerabilidades y encontraron muchas áreas donde los sistemas existentes simplemente se quedaron cortos.

Las interfaces de cargador de vehículos se han estudiado como objetivo principal. Los cargadores EV normalmente se comunican con los vehículos a través de señales transmitidas a través del cable de carga. Esta comunicación implica negociar niveles de potencia y tiempo de carga, entre otros detalles. Sin embargo, también podría ser una forma de malware para infectar un cargador EV si las respuestas del vehículo no se manejan o desinfectan adecuadamente. Los investigadores descubrieron que no solo se podían olfatear los datos de estas conexiones, sino que un ataque de baja potencia con una radio definida por software (SDR) podría detener la sesión de carga de un vehículo a una distancia de hasta 47 metros. Estas interfaces a menudo tampoco están cifradas en su totalidad, lo que las hace vulnerables a los ataques de intermediarios y de suplantación de identidad.

"Card skimmer" de ThisIsntExeter

Las interfaces de usuario de los cargadores de vehículos eléctricos también son vulnerables. Los ataques más simples son similares a los que se utilizan en las bombas de gasolina, donde los lectores de tarjetas están equipados con dispositivos de lectura para capturar datos de tarjetas. Otros hacks simples incluyen ataques de clonación de RFID para sistemas que dependen de ellos para pagos y administración de cuentas. Las aplicaciones para teléfonos inteligentes utilizadas por las redes de carga también pueden ser un objetivo para los piratas informáticos.

Al igual que otro hardware de red, como las impresoras, los cargadores de vehículos eléctricos suelen incluir interfaces de configuración basadas en la web. Y, al igual que las impresoras, muchas de ellas inevitablemente terminan siendo accesibles en Internet en general. Los investigadores encontraron todo tipo de cargadores de vehículos eléctricos cuyas páginas de configuración estaban disponibles públicamente. Peor aún, muchos tenían credenciales muy débiles, a menudo configuradas con contraseñas básicas o que solo requerían un número de serie para acceder.

Aunque los servicios web son seguros,...

Los cargadores de vehículos eléctricos podrían ser un objetivo serio para los piratas informáticos

¡Ordenadores! Están en todo estos días. Todo, desde termostatos hasta refrigeradores e incluso persianas, ahora está en Internet, por lo que está listo para ser pirateado.

Los cargadores de vehículos eléctricos se han convertido en parte de la vida cotidiana. También son dispositivos conectados y, por lo tanto, representan un riesgo para la seguridad si no se diseñan y mantienen adecuadamente. Como ocurre con tantos otros dispositivos del Internet de las cosas, la verdad es todo lo contrario.

Compromiso !

A veces, proteger un sistema o dispositivo determinado es tan simple como desconectarlo de la red. Cuando se trata de interruptores de luz y cerraduras de puertas, por ejemplo, nos ha ido perfectamente bien durante años sin acceder a ellos en línea. Sin embargo, en el caso de los cargadores EV, esto no es práctico. Como mínimo, se necesita conectividad para que los sistemas de pago funcionen. Además, la capacidad de monitorear de forma remota el estado y el estado de los cargadores de vehículos eléctricos es de gran ayuda para mantenerlos disponibles y operativos.

Dado que los cargadores EV deben estar conectados, es importante asegurarlos. Sin embargo, la investigación de Sandia National Laboratories indica que, hasta ahora, los fabricantes de cargadores de vehículos eléctricos no han hecho el mejor trabajo para proteger sus sistemas. Los investigadores estudiaron una variedad de vectores de ataque y vulnerabilidades y encontraron muchas áreas donde los sistemas existentes simplemente se quedaron cortos.

Las interfaces de cargador de vehículos se han estudiado como objetivo principal. Los cargadores EV normalmente se comunican con los vehículos a través de señales transmitidas a través del cable de carga. Esta comunicación implica negociar niveles de potencia y tiempo de carga, entre otros detalles. Sin embargo, también podría ser una forma de malware para infectar un cargador EV si las respuestas del vehículo no se manejan o desinfectan adecuadamente. Los investigadores descubrieron que no solo se podían olfatear los datos de estas conexiones, sino que un ataque de baja potencia con una radio definida por software (SDR) podría detener la sesión de carga de un vehículo a una distancia de hasta 47 metros. Estas interfaces a menudo tampoco están cifradas en su totalidad, lo que las hace vulnerables a los ataques de intermediarios y de suplantación de identidad.

"Card skimmer" de ThisIsntExeter

Las interfaces de usuario de los cargadores de vehículos eléctricos también son vulnerables. Los ataques más simples son similares a los que se utilizan en las bombas de gasolina, donde los lectores de tarjetas están equipados con dispositivos de lectura para capturar datos de tarjetas. Otros hacks simples incluyen ataques de clonación de RFID para sistemas que dependen de ellos para pagos y administración de cuentas. Las aplicaciones para teléfonos inteligentes utilizadas por las redes de carga también pueden ser un objetivo para los piratas informáticos.

Al igual que otro hardware de red, como las impresoras, los cargadores de vehículos eléctricos suelen incluir interfaces de configuración basadas en la web. Y, al igual que las impresoras, muchas de ellas inevitablemente terminan siendo accesibles en Internet en general. Los investigadores encontraron todo tipo de cargadores de vehículos eléctricos cuyas páginas de configuración estaban disponibles públicamente. Peor aún, muchos tenían credenciales muy débiles, a menudo configuradas con contraseñas básicas o que solo requerían un número de serie para acceder.

Aunque los servicios web son seguros,...

What's Your Reaction?

like

dislike

love

funny

angry

sad

wow