Colonnine in autostrada

Allarme sicurezza colonnine ricarica Bev: porta d’ingresso per cyber attacchi

La completa digitalizzazione dei processi di ricarica per auto elettriche su colonnine, pone il tema della sicurezza informatica

Secondo il report trimestrale Motus-e, in Italia, a fine marzo 2023, abbiamo 41.173 punti di ricarica per auto elettriche, 22.107 colonnine e 15.262 location. Ogni oggetto connesso, ogni endpoint dell’ecosistema IoT è per i cybercriminali una porta di ingresso nel sistema: ci sono quindi rischi di sicurezza  per le colonnine.

Avere il controllo di una colonnina di ricarica significa poter violare l’account dell’utente e da lì entrare nell’app con cui gestisce la ricarica vettura. Avere accesso all’app significa essere nel suo smartphone e poter accedere a tutti i suoi dati. Non è per nulla remota l’ipotesi che l’utente possa ritrovarsi vittima di un ransomware e vedersi chiedere un riscatto per rientrare nella disponibilità del dispositivo e del suo contenuto.

Sicurezza digitale colonnine

A rischiare, però, non è solo l’utente singolo. Può essere hackerata con un ingresso dalla colonnina l’auto stessa. Con possibilità di attacchi all’intera flotta di un produttore di veicoli elettrici e danni di portata ingente. Ovviamente non va dimenticato il rischio a carico della società energetica che garantisce l’erogazione, che può ritrovarsi con interi punti di rifornimento bloccati da un ransomware e da una richiesta di riscatto potenzialmente milionaria.

Gli eventi criminosi che un attaccante può generare da una colonnina sono diversi: furto di potenza di ricarica, che si traduce in utilizzo gratuito non autorizzato del servizio; manipolazione dei sistemi di pagamento; interruzione del funzionamento della stazione di ricarica; violazione del sistema digitale dei veicoli, con possibile danneggiamento di alcune componenti cruciali (tra tutti, le batterie).

Vulnerabilità dell’infrastruttura

Un attacco a una colonnina può trasformarsi in uno strumento per colpire più vittime. L’utente singolo, la società di gestione del servizio, il produttore dell’auto stessa, fino al sistema nella sua complessità. Poiché la colonnina rappresenta un punto di accesso all’intera rete elettrica.

Il pagamento della ricarica è un tipo di transazione che avviene all’interno di un sistema integrato per l’incasso degli importi. I pagamenti vengono gestiti solitamente da un protocollo specifico (Open Charge Point Protocol), che regola le comunicazioni tra il sistema integrato e il punto di ricarica. Da questo parte la richiesta al sistema per identificare l’utente; il sistema accetta e comunica con il punto di ricarica che è così pronto per erogare il servizio. In questo schema non sono pochi i punti critici, a partire dalle tessere NFC, i cui dati potrebbero non essere soggetti a cifratura. Si tratta di un’ipotesi remota, poiché è sempre più diffuso l’utilizzo della crittografia DES per questo tipo di oggetti, tuttavia, resta un’ipotesi da tenere in considerazione.

Colonnine e pagamenti

Molto meno remoto è il rischio legato al protocollo OCPP (Open Charge Point Protocol) delle colonnine di ricarica. Si tratta di un protocollo aperto, esposto ad attacchi di tipo Man-in-the-Middle (MitM), durante i quali l’attaccante si pone al centro della comunicazione tra due entità; in questo caso la colonnina di ricarica e il sistema integrato per intercettare il flusso di dati. Il pericolo al quale vanno incontro i dati dell’utente, che tramite la tessera NFC inserisce nella colonnina le coordinate del proprio conto bancario.

Un altro rischio riguarda l’eventuale presenza sulle colonnine di porte USB. Diventa possibile collegarvi una memoria estraibile nella quale copiare i dati di configurazione e di accesso, che permettono di accedere a ID e password per il server OCCP e, possibilmente, anche ai dati delle tessere NFC degli utenti, che possono essere replicati in procedure di clonazione. I dati di configurazione e di accesso, inoltre, consentirebbero all’attaccante di disattivare la colonnina, creando un evidente danno alla società che eroga il servizio.

Consigli per proteggere le auto elettriche da attacchi cyber

Quasi sempre una vulnerabilità dei sistemi è frutto di errori umani, che possono essere evitati o almeno mitigati utilizzando la pura e semplice logica, il buon senso. Ecco alcuni suggerimenti per proteggersi dagli attacchi informatici:

  • Caricare da fonti sicure: privilegiare punti di ricarica domestici o sul luogo di lavoro. Se possibile, è opportuno utilizzarli poiché si tratta di endpoint meno esposti agli attacchi rispetto alle colonnine gestite da grandi player, soggetti molto più appetibili per i cybercriminali.
  • Dialogo con i fornitori: la supply chain è, in ogni ambito, uno dei terreni privilegiati per le operazioni di attacco. Ecco perché è importante che sia le società fornitrici del servizio di ricarica sia i produttori di veicoli elettrici dialoghino costantemente con i propri fornitori, informandoli su ogni aspetto legato ai rischi informatici e condividendo eventuali strategie e soluzioni per proteggersi in modo adeguato.
  • Fare la scelta più sicura: chi attacca cerca una vulnerabilità e sceglierà il soggetto che gliene offre di più. Nella scelta della società energetica presso la quale effettuare la ricarica, è importante documentarsi e optare per quella che offre i migliori standard di protezione.

Le misure di protezione nel dettaglio

Oltre al buon senso, c’è il dettaglio pratico. Anche in questo caso, le misure si articolano su tre strade:

  1. Lo shielding: si tratta di fornire uno “scudo di protezione” alla colonnina. Nello specifico alle API, il punto nevralgico che permette la comunicazione tra le applicazioni. Lo “scudo” deve essere in grado di identificare il traffico generato da eventuali bot o da script malevoli, anche se vengono utilizzate credenziali corrette o API valide. Questa misura è prioritaria, poiché queste tecniche di attacco sono le più diffuse ed efficaci nel creare danni.
  2. I penetration test: le società che producono e gestiscono le colonnine devono verificare che ogni punto di ingresso nella piattaforma siano state sottoposte a penetration test. Un dettaglio importante: i test non devono puntare solo a individuare vulnerabilità da risolvere, ma hanno il compito anche di verificare quanto la piattaforma è sensibile a eventuali infiltrazioni di bot e script malevoli.
  3. Gli accessi da mobile: questo terreno è critico perché le app sono esposte più di altri oggetti digitali alla possibilità che un cybercriminale le scarichi e le studi, estraendone le informazioni che gli servono per costruire uno script malevolo efficace. Per questo l’attenzione dei fornitori del servizio di ricarica deve essere massima su uno strumento sempre più privilegiato dagli utenti.

Considerazioni finali

Non solo chi fornisce e gestisce il servizio di ricarica è tenuto ad adottare le opportune misure di sicurezza. Anche gli utenti possono fare qualcosa di utile, cominciando dall’aggiornamento delle app e dei software dei punti di ricarica privati quando necessario. E’ opportuno conservare in punti protetti informazioni sensibili quali i dati di accesso al servizio. Magari in dispositivi di storage diversi e da aprire solo quando non si è connessi alla rete.

La protezione dell’ecosistema per la sicurezza delle colonnine, appunto, un’esigenza di sistema e non solo delle singole aziende che forniscono energia o costruiscono i veicoli. In quanto oggetti connessi, le colonnine (e le auto) sono potenziali punti di ingresso in un mondo che apre innumerevoli strade ai cybercriminali. Portandoli a colpire chiunque, e non solo chi sia direttamente coinvolto da un business sempre più cruciale per il nostro futuro.

Lascia un commento

*