hacking auto elettriche colonnine

E’ possibile hackerare le colonnine di ricarica rapida usando una tecnologia di 100 anni fa

Come funziona la vulnerabilità nelle colonnine di ricarica rapida sfruttando tecniche di hacking basate su una vecchia tecnologia, e come è possibile difendersi.

Gli ingegneri del Southwest Research Institute (SwRI) hanno scoperto gravi vulnerabilità nelle colonnine a ricarica rapida per auto elettriche, sfruttando tecniche di hacking basate su tecnologie risalenti agli anni ’20 dello scorso secolo.

Questo metodo, noto come comunicazione tramite linea elettrica (PLC), è in uso dal 1922 e permette di trasmettere dati attraverso i cavi di alimentazione. Oggi viene impiegato nelle colonnine di ricarica rapida di livello 3 DC appunto per comunicare con i veicoli.

Le colonnine di ricarica rapida, utilizzano il protocollo IPv6 per monitorare e gestire il processo di ricarica. Tuttavia, gli esperti di SwRI hanno scoperto che il livello PLC manca di crittografia tra l’auto e la colonnina, rendendo possibile per gli hacker intercettare e manipolare i dati di comunicazione.

Un attacco di tipo “adversary-in-the-middle” (AitM) potrebbe permettere agli hacker di “impersonare” sia l’auto sia la colonnina di ricarica, ottenendo il controllo del firmware del veicolo. Sarebbe quindi possibile modificare le funzioni dell’automobile o addirittura disabilitarla completamente. Un caso simile a quello famoso del 2015, quando una Jeep Cherokee fu hackerata a distanza, nel corso di una studio sulle vulnerabilità dei sistemi elettronici delle automobili.

C’è da dire che una vulnerabilità di questo tipo non si limita alla sicurezza “fisica” dei veicoli, ma coinvolge anche la privacy dei dati degli automobilisti. Gli hacker potrebbero accedere a informazioni sensibili come i percorsi di viaggio e le preferenze di ricarica, aumentando il rischio di furto di identità e altri crimini informatici.

Soluzione “Zero – Trust”

Come riporta NewAtlas, Per combattere queste minacce, SwRI sta sviluppando un’architettura “zero-trust“. In estrema sintesi, viene richiesto che  ogni componente del sistema della autenticarsi costantemente, monitorando in tempo reale eventuali anomalie e tentativi di comunicazione sospetti.

L’idea è di minimizzare i privilegi di accesso, fornendo solo l’accesso strettamente necessario. Questo approccio riduce il rischio di attacchi, poiché ogni richiesta viene verificata, impedendo a eventuali hacker di sfruttare le vulnerabilità di rete senza essere scoperti.

Sebbene questa tecnologia non sia ancora presente nel mondo automotive, potrebbe rappresentare una soluzione futura per proteggere gli automobilisti dalle crescenti minacce informatiche.