Attualità

Colonnine di ricarica, una porta d’ingresso per attacchi cyber: l’analisi di HWG

Il vasto mondo IoT presenta ogni giorno nuove soluzioni che spaziano in vari settori. Tra questi sicuramente il settore automotive che sta investendo ingenti risorse per offrire al mercato soluzioni sempre più efficaci. Complice l’esigenza di salvaguardare l’ambiente e di contrastare il cambiamento climatico, l’industria automobilistica si sta concentrando sempre di più sullo sviluppo di mezzi elettrici, producendo trasformazioni sostanziali soprattutto sul piano dell’approvvigionamento energetico. Il cambiamento avviene sul terreno del rifornimento, con la creazione di sempre più punti da utilizzare per la ricarica elettrica dei mezzi.

I numeri

Secondo il report trimestrale dell’associazione Motus-e, in Italia, a fine marzo 2023, abbiamo toccato quota 41.173 punti di ricarica per auto elettriche, 22.107 colonnine e 15.262 location. Se da un lato questi numeri sono il segno di un settore florido e promettente, da un altro lato non possono non destare timori sul fronte della sicurezza informatica. Ogni oggetto connesso, ogni endpoint dell’ecosistema IoT è per i cybercriminali una porta di ingresso nel sistema.

I rischi maggiori

Avere il controllo di una colonnina di ricarica significa poter violare l’account dell’utente e da lì entrare nell’app con cui gestisce il rifornimento della sua vettura. E non si ferma qui. Avere accesso all’app significa essere nel suo smartphone e poter accedere a tutti i suoi dati. Non è per nulla remota l’ipotesi che l’utente possa ritrovarsi vittima di un ransomware e vedersi chiedere un riscatto per rientrare nella disponibilità del dispositivo e del suo contenuto.

A rischiare, però, non è solo l’utente singolo. L’altro dispositivo che può essere hackerato con un ingresso dalla colonnina è l’auto stessa. Ciò lascia aperta la possibilità ad attacchi all’intera flotta di un produttore di veicoli elettrici, con danni di portata ingente. Ovviamente non va dimenticato il rischio a carico della società energetica che garantisce l’erogazione, che può ritrovarsi con interi punti di rifornimento bloccati da un ransomware e da una richiesta di riscatto potenzialmente milionaria.

Gli eventi criminosi che un attaccante può generare da una colonnina sono diversi:

  • furto di potenza di ricarica, che si traduce in utilizzo gratuito non autorizzato del servizio;
  • manipolazione dei sistemi di pagamento;
  • interruzione del funzionamento della stazione di ricarica;
  • violazione del sistema digitale dei veicoli, con possibile danneggiamento di alcune componenti cruciali (tra tutti, le batterie).

Le vulnerabilità dell’infrastruttura di ricarica

La gestione delle infrastrutture di ricarica delle automobili elettriche genera un importante problema di sicurezza informatica. Un attacco esterno a una colonnina può trasformarsi in uno strumento per colpire più vittime: l’utente singolo, la società di gestione del servizio, il produttore dell’auto stessa, fino al sistema nella sua complessità, poiché la colonnina rappresenta un punto di accesso all’intera rete elettrica.

I pericoli legati a sistema di ricarica

Il pagamento della ricarica è un tipo di transazione che avviene all’interno di un sistema integrato per l’incasso degli importi. Operazione preliminare è l’identificazione dell’utente alla colonnina tramite un token ID che consiste spesso in una tessera (NFC, Near-Field-Communication) associata a un conto bancario. I pagamenti vengono gestiti solitamente da un protocollo specifico (Open Charge Point Protocol), che regola le comunicazioni tra il sistema integrato e il punto di ricarica. Da questo parte la richiesta al sistema per identificare l’utente; il sistema accetta e comunica con il punto di ricarica che è così pronto per erogare il servizio.

In questo schema estremamente semplice non sono pochi i punti critici, a partire dalle tessere NFC, i cui dati potrebbero non essere soggetti a cifratura. Si tratta di un’ipotesi remota, poiché è sempre più diffuso l’utilizzo della crittografia DES per questo tipo di oggetti, tuttavia, resta un’ipotesi da tenere in considerazione.

Molto meno remoto è il rischio legato al protocollo OCPP (Open Charge Point Protocol), standard delle colonnine di ricarica. Si tratta di un protocollo aperto, particolarmente esposto ad attacchi di tipo Man-in-the-Middle (MitM), durante i quali l’attaccante si pone al centro della comunicazione tra due entità; in questo caso la colonnina di ricarica e il sistema integrato per intercettare il flusso di dati. Risulta quindi chiaro il tipo di pericolo al quale vanno incontro i dati dell’utente, che tramite la tessera NFC inserisce nella colonnina le coordinate del proprio conto bancario.

Un altro rischio da non sottovalutare riguarda l’eventuale presenza sulle colonnine di porte USB. In questo caso diventa possibile collegarvi una memoria estraibile nella quale copiare i dati di configurazione e di accesso, che permettono di accedere a ID e password per il server OCCP e, possibilmente, anche ai dati delle tessere NFC degli utenti, che possono essere replicati in procedure di clonazione. I dati di configurazione e di accesso, inoltre, consentirebbero all’attaccante di disattivare la colonnina, creando un evidente danno alla società che eroga il servizio.

Consigli pratici per proteggere le auto elettriche da attacchi cyber

Quasi sempre una vulnerabilità dei sistemi è frutto di errori umani, che possono essere evitati o almeno mitigati utilizzando la pura e semplice logica, il buon senso. Ecco alcuni suggerimenti pratici per proteggersi dagli attacchi informatici:

  • Caricare da fonti sicure: privilegiare punti di ricarica domestici o sul luogo di lavoro. Se possibile, è opportuno utilizzarli poiché si tratta di endpoint meno esposti agli attacchi rispetto alle colonnine gestite da grandi player, soggetti molto più appetibili per i cybercriminali.

  • Dialogo con i fornitori: la supply chain è, in ogni ambito, uno dei terreni privilegiati per le operazioni di attacco. Ecco perché è importante che sia le società fornitrici del servizio di ricarica sia i produttori di veicoli elettrici dialoghino costantemente con i propri fornitori, informandoli su ogni aspetto legato ai rischi informatici e condividendo eventuali strategie e soluzioni per proteggersi in modo adeguato.

  • Fare la scelta più sicura: chi attacca cerca una vulnerabilità e sceglierà il soggetto che gliene offre di più. Nella scelta della società energetica presso la quale effettuare la ricarica, è importante documentarsi e optare per quella che offre i migliori standard di protezione.

Le misure di protezione nel dettaglio

Oltre al buon senso, c’è il dettaglio pratico. Anche in questo caso, le misure si articolano su tre strade:

  1. Lo shielding: si tratta di fornire uno “scudo di protezione” alla colonnina. Nello specifico alle API, il punto nevralgico che permette la comunicazione tra le applicazioni. Lo “scudo” deve essere in grado di identificare il traffico generato da eventuali bot o da script malevoli, anche se vengono utilizzate credenziali corrette o API valide. Questa misura è prioritaria, poiché queste tecniche di attacco sono le più diffuse ed efficaci nel creare danni.

  2. I penetration test: le società che producono e gestiscono le colonnine di ricarica devono verificare che ogni punto di ingresso nella piattaforma (connessioni dirette, wireless, accessi dal web e da mobile, e così via) siano state sottoposte a penetration test. Un dettaglio importante: i test non devono puntare solo a individuare vulnerabilità da risolvere, ma hanno il compito anche di verificare quanto la piattaforma è sensibile a eventuali infiltrazioni di bot e script malevoli.

  3. Gli accessi da mobile: questo terreno è critico perché le app sono esposte più di altri oggetti digitali alla possibilità che un cybercriminale le scarichi e le studi, estraendone le informazioni che gli servono per costruire uno script malevolo efficace. Per questo l’attenzione dei fornitori del servizio di ricarica deve essere massima su uno strumento sempre più privilegiato dagli utenti.

Considerazioni finali

Non solo chi fornisce e gestisce il servizio di ricarica è tenuto ad adottare le opportune misure di sicurezza. Anche gli utenti possono, nei loro limiti, fare qualcosa di utile per proteggersi, cominciando ad esempio dall’aggiornamento delle app e dei software dei punti di ricarica privati quando necessario. Inoltre, è opportuno conservare in punti ben protetti informazioni sensibili quali i dati di accesso al servizio, magari in dispositivi di storage diversi da computer, smartphone e cloud, e da aprire solo quando non si è connessi alla rete. 

La protezione dell’ecosistema di mobilità elettrica è, appunto, un’esigenza di sistema e non solo delle singole aziende che forniscono energia o costruiscono i veicoli. In quanto oggetti connessi, le colonnine (e le auto) sono potenziali punti di ingresso in un mondo che apre innumerevoli strade ai cybercriminali, portandoli eventualmente a colpire chiunque, e non solo chi sia direttamente coinvolto da un business sempre più cruciale per il nostro futuro. 

Stefano Brusaferro, Sales & Marketing Director di HWG