Hackeo a través del enchufe: los coches eléctricos indefensos ante un nuevo tipo de ataque

Hackeo a través del enchufe: los coches eléctricos indefensos ante un nuevo tipo de ataque

La carga rápida podría convertirse en una invasión digital a su vehículo.

image

Ingenieros del instituto estadounidense Southwest Research (SwRI), ubicado en el estado de Texas, han descubierto una vulnerabilidad en las estaciones de carga rápida para vehículos eléctricos que permite a los hackers obtener acceso no autorizado e incluso modificar el software integrado.

La tecnología de transmisión de datos a través de líneas eléctricas (PLC) utiliza los cables eléctricos existentes para transmitir datos. Esta misma tecnología permite transmitir voz, vídeo y tráfico de Internet a través del cableado eléctrico. Este método de intercambio de información existe desde hace más de cien años: fue inventado y comenzó a utilizarse en el lejano año 1922.

Hoy en día, circulan por las carreteras del mundo alrededor de 40 millones de vehículos eléctricos. Aproximadamente el 86% de sus propietarios cargan sus coches en casa, mientras que alrededor del 59% utilizan estaciones de carga públicas semanalmente. En los Estados Unidos hay cerca de 10.000 estaciones de carga rápida de corriente continua (DCFC), lo que crea numerosas vulnerabilidades potenciales para los propietarios de vehículos.

Las estaciones de carga de nivel 3 utilizan un protocolo basado en IPv6 para comunicarse con el vehículo, monitorear y recopilar datos, incluyendo el estado de carga y el número de identificación del vehículo. Los investigadores de Southwest Research identificaron vulnerabilidades en la capa PLC que les permitieron acceder a la clave de red y a las direcciones digitales tanto de las estaciones de carga como del vehículo conectado. Esto fue posible gracias a un ataque AitM especializado.

«Nuestras pruebas mostraron que la capa PLC estaba mal protegida y carecía de cifrado entre el vehículo y las estaciones de carga», informó Katherine Cozan, ingeniera líder de SwRI.

Anteriormente, en 2020, los empleados del mismo instituto lograron hackear el sistema de carga J1772 para simular un ataque malicioso, enviando señales para simular una recarga, cambiar la velocidad del flujo de corriente e incluso bloquear completamente el proceso de carga.

Las vulnerabilidades de las estaciones de carga de nivel 3 permiten a los potenciales hackers ir aún más lejos y, por ejemplo, insertar código malicioso en el firmware del vehículo, alterando sus funciones o desactivándolas, así como proporcionar acceso remoto al control del coche a través de Internet.

Un ejemplo de tales ataques es el incidente de 2015, cuando hackers de Missouri tomaron el control de un Jeep Cherokee, manejaron su movimiento e incluso desactivaron los frenos, aprovechando una vulnerabilidad en el sistema multimedia integrado.

«El acceso a la red a través de claves inseguras permite extraer y reprogramar fácilmente dispositivos con PLC, lo que abre las puertas a ataques destructivos como el daño al firmware», señaló F.J. Olugbodi, ingeniero de SwRI.

La modificación del firmware de un vehículo eléctrico por parte de un atacante puede tener graves consecuencias para el conductor y los que le rodean. Los automóviles modernos, repletos de diversos software, procesadores y conexiones a Internet, se están convirtiendo esencialmente en centros de datos móviles.

En los nuevos modelos de Tesla, por ejemplo, se utiliza un procesador central AMD Ryzen y un procesador gráfico AMD Radeon, similares a los de los ordenadores de sobremesa domésticos. El coche también tiene instalados alrededor de otros 63 procesadores para realizar otras tareas específicas.

Los ingenieros de Southwest Research, por su parte, ya tienen una solución potencial para este tipo de ataques. Los investigadores han desarrollado una nueva arquitectura de «confianza cero» diseñada específicamente para su uso en vehículos eléctricos.

El principio de confianza cero se basa en la suposición de que si un atacante quiere hackear su cortafuegos, es muy probable que lo haga y usted no podrá detenerlo. Sin embargo, para garantizar la confianza cero, será necesario que cada activo digital a nivel raíz verifique su identidad y pertenencia a la red antes de ejecutar un comando. En este caso, la red es el propio vehículo.

El sistema también es capaz de monitorear su integridad, detectando cualquier anomalía y paquetes de comunicación ilegales en tiempo real en caso de que un atacante logre acceder al vehículo. Y aunque los automóviles modernos aún carecen de una arquitectura de confianza cero, el desarrollo de los ingenieros de SwRI podría ser un buen comienzo para su implementación generalizada.

No esperes a que los hackers te ataquen: ¡suscríbete a nuestro canal y conviértete en una fortaleza impenetrable!

Suscribirse