La tua stazione di ricarica per veicoli elettrici è sicura?

Condividi:

Sono state scoperte due nuove vulnerabilità di sicurezza in diversi sistemi di ricarica di veicoli elettrici (EV), che potrebbero essere sfruttate per spegnere da remoto le stazioni di ricarica e persino esporle al furto di dati e di energia.

I risultati, che provengono da SaiFlow, dimostrano ancora una volta i potenziali rischi per l’infrastruttura di ricarica dei veicoli elettrici.

Standard OCPP e falle di sicurezza

I problemi sono stati identificati nella versione 1.6J dello standard OCPP (Open Charge Point Protocol) che utilizza i WebSocket per la comunicazione tra le stazioni di ricarica dei veicoli elettrici e i fornitori del sistema di gestione delle stazioni di ricarica. L’ultima versione disponibile di OCPP è la 2.0.1.

Lo standard OCPP non definisce le regole con cui un sistema di gestione delle stazioni di ricarica dovrebbe accettare nuove connessioni da un punto di ricarica quando esiste già una connessione attiva“, hanno affermato i ricercatori di SaiFlow, Lionel Richard Saposnik e Doron Porat.

La mancanza di una linea guida chiara per più connessioni attive in contemporanea può essere sfruttata dagli aggressori per interrompere e dirottare la connessione tra il punto di ricarica e il sistema di gestione delle stazioni di ricarica (CSMS).”

Cosa può accadere

Ciò significa anche che un utente malintenzionato potrebbe falsificare una connessione da un caricabatterie valido al suo provider quando è già connesso, portando effettivamente a uno dei due scenari:

  1. Una condizione di negazione del servizio (DoS, Denyal of Service) che si verifica quando il provider chiude la connessione WebSocket originale quando viene stabilita una nuova connessione;
  2. Furto di informazioni che deriva dal mantenere in vita le due connessioni restituendo risposte alla “nuova” connessione fraudolenta, consentendo all’avversario di accedere ai dati personali del conducente, ai dettagli della carta di credito e alle credenziali del sistema di gestione delle stazioni di ricarica.

La contraffazione è resa possibile dal fatto che i fornitori di sistemi di gestione delle stazioni di ricarica sono configurati per fare affidamento esclusivamente sull’identità del punto di ricarica per l’autenticazione.

La combinazione della cattiva gestione delle nuove connessioni con la debole politica di autenticazione OCPP e di identità dei caricabatterie potrebbe portare a un vasto attacco DoS distribuito (DDoS) alla rete“, hanno affermato i ricercatori.

Aggiornare a OCPP 2.0.1

La release OCPP 2.0.1 rimedia alla politica di autenticazione debole richiedendo le credenziali del punto di ricarica, eliminando così la vulnerabilità. Le mitigazioni per quando c’è più di una connessione da un singolo punto di ricarica dovrebbero richiedere la convalida delle connessioni inviando un ping o una richiesta di heartbeat, ha osservato SaiFlow.

Se una delle connessioni non risponde, il CSMS dovrebbe eliminarla“, hanno spiegato i ricercatori. “Se entrambe le connessioni sono reattive, l’operatore dovrebbe essere in grado di eliminare la connessione dannosa direttamente o tramite un modulo di sicurezza informatica integrato nel CSMS“.

Cosa fare?

Come sempre, aggiornare i propri sistemi all’ultima versione definitiva, scaricare e installare tutte le patch disponibili.

Ti è piaciuto l’articolo? Contattaci per una consulenza in sicurezza informatica:

    Il tuo nome*

    La tua email*

    Il tuo telefono*

    La tua città

    Il tuo messaggio

    * campo obbligatorio

    Condividi:

    Lascia un commento

    Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *

    Questo sito usa Akismet per ridurre lo spam. Scopri come i tuoi dati vengono elaborati.