Noticias Auto 07-22-2024 a las 18:54 comment views icon

Cuida tu coche eléctrico: los hackers pueden piratear las estaciones de carga rápida y cambiar el firmware de los coches con tecnología de años 20

author avatar
https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg *** https://itc.ua/wp-content/uploads/2022/04/ad81c83e9fbf757ce8a90d0eb41dee5b-96x96.jpeg

Vadym Karpus

Redactor de noticias

Ingenieros del Southwest Research Institute (SwRI) han descubierto una vulnerabilidad en las estaciones de carga rápida de corriente continua que permite a los piratas informáticos acceder a un vehículo eléctrico y modificar su firmware.

El problema radica en la tecnología PLC (Power line communication). Se trata de una forma de transmitir datos a través de los cables de alimentación existentes, como las tomas de corriente. Funciona transmitiendo una señal armónica a la línea eléctrica, y luego los receptores del otro extremo interpretan y extrapolan los datos de esa armónica. De este modo, transmisiones como voz, vídeo e incluso el tráfico diario de Internet pueden enviarse y recibirse directamente a través del cableado eléctrico. Esta tecnología existe desde 1922.

Hoy en día, hay docenas (si no cientos) de vehículos eléctricos en uso en todo el mundo. Alrededor del 59% de los propietarios de coches eléctricos utilizan cargadores públicos cada semana. En Estados Unidos hay unos 10.000 puntos de carga rápida de CC de nivel 3. Esto significa 10.000 sitios potenciales de pirateo y millones de vulnerabilidades potenciales sólo en Estados Unidos.

Las estaciones de carga de CC de nivel 3, que son la forma más rápida de recargar un vehículo eléctrico, utilizan un PLC basado en IPv6 para comunicarse con el vehículo y controlar los fallos y recopilar datos que van desde el estado de carga hasta el número de identificación del vehículo (VIN).

Aprovechando la vulnerabilidad a nivel del PLC, los atacantes podrían acceder a la clave de red y a las direcciones digitales tanto de los cargadores como del vehículo mediante un ataque AitM (adversary-in-the-middle) que podría emular tanto al vehículo eléctrico como al equipo de recarga.

«Durante nuestras pruebas de penetración, descubrimos que la capa PLC está mal protegida y no tiene cifrado entre el vehículo y los cargadores», — afirma SwRI.

En 2020, los investigadores del SwRI consiguieron piratear el sistema de un cargador J1772 -el tipo de cargador más común en Estados Unidos- para interrumpir el proceso de carga simulando un ataque malicioso. Podían enviar señales al coche para simular una sobrecarga, ajustar la velocidad de carga o simplemente bloquear la carga por completo.

Los ataques a las estaciones de carga de CC de nivel 3 ofrecen a los posibles piratas informáticos la posibilidad de inyectar código en el firmware del vehículo, modificando sus funciones o desactivándolas por completo. Incluso puede permitir el acceso y control remotos a través de la conexión móvil a Internet del vehículo.

En 2015, ya hubo un hackeo de Jeep cuando un par de piratas informáticos de Misuri se hicieron con el control de un Jeep Cherokee sin modificar. Los hackers llegaron a apagar el motor, tomar el control de la dirección y forzar la salida del vehículo de la autopista antes de desactivar los frenos. Y todo ello mientras monitorizaban la posición del coche a través del GPS. Este control total se consiguió a distancia, utilizando únicamente el sistema de infoentretenimiento.

«Debido al acceso a la red proporcionado por claves de acceso directo no seguras, era fácil acceder y reprogramar la zona de memoria no volátil en dispositivos con PLC. Esto abre la puerta a ataques destructivos como la corrupción del firmware,» afirma SwRI.

La modificación del firmware de un vehículo eléctrico por parte de un atacante puede tener graves consecuencias, ya que ofrece posibilidades casi ilimitadas debido a que los vehículos eléctricos modernos dependen en gran medida del software y de la conectividad a Internet. En esencia, son centros de datos sobre ruedas. Por ejemplo, el cerebro del último coche eléctrico Tesla Model S es un procesador AMD Ryzen y una GPU AMD Radeon. Son los mismos componentes que se pueden encontrar en un ordenador de sobremesa en casa o en el trabajo. El coche también tiene otros 63 procesadores.

La simple adición de cifrado a los sistemas integrados de los vehículos eléctricos también puede suponer un riesgo potencial. Cualquier error al descifrar o autenticar un dato puede hacer que fallen los sistemas de un vehículo eléctrico. Imagina que intentas frenar, pero tu coche decide no hacerlo porque no ha podido recibir una señal autentificada de tu pedal a través del módulo ABS.

Para remediarlo, SwRI ha desarrollado una nueva arquitectura «de confianza cero» que puede saltarse las capas de cifrado. La confianza cero parte de la premisa de que si un atacante quiere saltarse el cortafuegos, es muy probable que lo haga y no hay forma de detenerlo. La confianza cero, sin embargo, requeriría que cada activo -portátil, servidor o vehículo eléctrico- verificara su identidad y pertenencia a la red en el nivel raíz antes de ejecutar un comando. La red es el propio coche.

Loading comments...

Spelling error report

The following text will be sent to our editors: