La creciente adopción de vehículos eléctricos (EV) ha traído consigo una revolución en la movilidad, pero también un conjunto de desafíos, especialmente en el ámbito de la ciberseguridad. Un estudio reciente del Southwest Research Institute (SwRI), en los Estados Unidos, ha revelado graves vulnerabilidades de ciberseguridad en las estaciones de carga rápida de corriente continua (DC) para vehículos eléctricos. Estas estaciones, clave para la infraestructura de carga de EV, presentan brechas de seguridad que podrían ser explotadas por hackers para acceder a los sistemas de los vehículos mientras están en proceso de carga.

El sector de los automóviles ha experimentado avances tecnológicos notables en las últimas décadas, desde sistemas de infoentretenimiento avanzados hasta vehículos autónomos. Sin embargo, con la conectividad constante que ofrecen los coches eléctricos, también surgen nuevas preocupaciones. Los automóviles modernos no son simples máquinas, sino dispositivos altamente conectados que interactúan con redes y sistemas externos. Estas interacciones incluyen actualizaciones OTA (Over The Air), diagnósticos remotos, y, en el caso de los vehículos eléctricos, la conexión a estaciones de recarga.

El estudio del SwRI destaca cómo los puntos de carga rápida pueden convertirse en un nuevo vector de ataque para los ciberdelincuentes. Mientras los conductores confían en estas estaciones para recargar rápidamente sus vehículos, los ciberdelincuentes podrían estar interceptando la comunicación entre el coche y la estación de carga, poniendo en riesgo tanto la seguridad del vehículo como la privacidad del conductor.

El ataque adversary-in-the-middle (AitM)

El equipo de investigadores del SwRI empleó una técnica conocida como adversary-in-the-middle (AitM) para demostrar las vulnerabilidades presentes en las estaciones de carga rápida. Este tipo de ataque consiste en colocar un dispositivo entre el vehículo y la estación de carga, interceptando y manipulando la comunicación que ocurre entre ambos.

La tecnología que facilita esta comunicación se denomina Power Line Communication (PLC). Esta tecnología permite la transmisión de datos a través de las líneas de alimentación eléctrica que conectan el cargador al vehículo. Sin embargo, el estudio reveló que la comunicación no está suficientemente encriptada ni protegida, lo que deja expuestos datos sensibles, como las claves de red y las direcciones digitales tanto del cargador como del coche.

Una vez que los ciberdelincuentes acceden a estos datos, pueden espiar el tráfico de información entre el vehículo y la estación de carga. Peor aún, también pueden realizar ataques más destructivos, como la corrupción del firmware del vehículo, lo que podría comprometer su funcionamiento normal o, en el peor de los casos, inutilizar el coche por completo.

Vulnerabilidades en las estaciones de carga rápida: un problema de encriptación

La principal debilidad descubierta en las estaciones de carga rápida es la falta de encriptación y autenticación robusta en la comunicación entre el vehículo y la estación. Las claves de membresía de red, esenciales para establecer una conexión segura, no cuentan con los mecanismos de protección necesarios. Los chips que controlan el flujo de energía y datos dentro de las estaciones de carga emplean estándares obsoletos, lo que facilita que los hackers puedan interceptar y manipular las interacciones sin ser detectados.

Además, uno de los desafíos que enfrentan los fabricantes de automóviles y estaciones de carga es la complejidad de agregar capas adicionales de seguridad sin afectar negativamente la experiencia del usuario. Por ejemplo, la implementación de medidas de encriptación más avanzadas o mecanismos de autenticación podría, en algunos casos, interrumpir el funcionamiento del vehículo si el sistema no logra autenticar correctamente la conexión. Esto podría ser contraproducente, ya que un fallo en la autenticación podría dejar al conductor sin la posibilidad de cargar el coche o incluso de utilizarlo.

Para abordar estas vulnerabilidades, los expertos han propuesto el desarrollo de una arquitectura de «confianza cero» que conecte los distintos sistemas embebidos dentro del vehículo usando un único protocolo de ciberseguridad. Esta arquitectura se basa en la idea de que ningún sistema o punto de conexión debe ser considerado seguro por defecto, y cada interacción debe ser verificada y autenticada en tiempo real.

 

 

Periodista especializada en ciberseguridad y tecnología. Mi enfoque se centra en analizar mundo de las aplicaciones y la seguridad especialmente en redes sociales. Con un interés constante en informar sobre avances, riesgos y sin olvidar la importancia de la prevención, busco compartir información precisa y comprensible para el usuario.

Deja un comentario

Por favor, introduce tu comentario
Por favor, introduce tu nombre