Ciência e Tecnologia

Certifique de que o carregamento do seu carro elétrico seja seguro o suficiente

Durante os últimos cinco anos, os carros elétricos fizeram uma jornada incrível, de parecer um pouco futuristas e pouco práticos a algo que você deseja ter. Com os preços diminuindo significativamente, o número de carros elétricos vendidos atingiu 2 milhões no início de 2017 e continua crescendo. A infraestrutura para carros elétricos está se desenvolvendo rapidamente, então as estações de recarga em sua vizinhança também não parecem mais tão estranhas.

Mas, como geralmente acontece com uma oportunidade econômica em rápido desenvolvimento, os fabricantes estão pulando na competição, tentando obter uma fatia do mercado o máximo possível, e não pensando muito no que acontecerá a seguir. Claro, estamos falando sobre segurança. Não a segurança, neste caso – um carregador elétrico provavelmente não causará lesões, mas a segurança cibernética. As implementações existentes do conceito básico – pagamento e cobrança – não se preocupam muito com a santidade de seus dados pessoais e dinheiro. Mathias Dalheimer levantou essa questão no trigésimo quarto Congresso de Comunicação do Caos , em sua palestra sobre as vulnerabilidades da infraestrutura do carro elétrico.

 

Como o carregamento realmente funciona

 

À medida que o número de carros elétricos aumenta, também aumenta o número de estações de recarga, onde os fornecedores das estações recebem dinheiro em troca do fornecimento de energia. Para essas transações, eles precisam de um sistema de faturamento integrado. Antes de começar a carregar seu carro, você precisa se identificar usando seu token de identificação de carga, um cartão especial de comunicação a curta distância (NFC) que está associado à sua conta.

A facturação da electromobilidade é normalmente efectuada através do Open Charge Point Protocol, que regula as comunicações entre os sistemas de gestão da facturação numa extremidade e o ponto de carregamento eléctrico na outra. O ponto de cobrança envia uma solicitação identificando você para o sistema de cobrança; o gerenciamento de faturamento aprova a solicitação e informa o ponto de cobrança; e a estação permite que você comece a carregar. Em seguida, a quantidade de energia elétrica é calculada e enviada de volta ao sistema de gerenciamento de faturamento para que ele possa cobrar de você no final do mês.

 

Nada de surpreendente ou mesmo realmente novo aí, certo? Bem, vamos dar uma olhada mais de perto e ver onde começam os problemas.

 

Problemas, problemas em todos os lugares

 

Dalheimer investigou diferentes componentes do sistema e descobriu que todos eles tinham alguns problemas de segurança. O primeiro são os tokens de ID. Eles são feitos por fornecedores terceirizados e – surpresa! – a maioria deles não protege seus dados. Eles são cartões NFC muito simples que não criptografam seu ID ou qualquer outra coisa que eles contenham. Os problemas das cartas continuam. Primeiro, eles são muito fáceis de programar, o que Mathias demonstrou copiando seu próprio cartão e cobrando com sucesso a cópia. Seria fácil para uma pessoa experiente programar um monte de cartões, na esperança de obter um número de conta em funcionamento. (Mathias não tentou fazer isso, citando razões éticas.)

Como a cobrança dos fornecedores é cobrada uma vez por mês, se a conta do proprietário de um carro for comprometida dessa forma, eles não verão que algo está errado até que a conta mensal chegue.

Outra coisa duvidosa sobre o procedimento: a maioria das estações usa a versão 2012 do protocolo OCPP, que já é relativamente antigo e é baseado em HTTP. (Todos nós sabemos o que há de errado com o HTTP, que não usa criptografia para transações.) Mathias demonstrou como é fácil configurar um ataque man-in-the-middle retransmitindo a transação.

Além disso, ambas as estações examinadas por Mathias tinham portas USB . Conecte uma unidade flash vazia – e os registros e dados de configuração serão copiados para a unidade. A partir desses dados, é fácil obter o login e a senha do servidor OCPP e, para garantir, os números de token de usuários anteriores – que, lembre-se, é tudo o que você precisa para imitá-los.

Pior ainda, se os dados na unidade forem modificados e, em seguida, a unidade USB for inserida de volta no ponto de carregamento, o ponto de carregamento será atualizado automaticamente a partir dele e considerará os dados na unidade como sua nova configuração. E isso abre muitas novas possibilidades para os hackers.

Resumindo, os criminosos podem: coletar números de carteiras de identidade, imitá-los e usá-los para transações (que os correntistas terão de pagar); religar os pedidos de carregamento, basicamente desativando o ponto de carregamento; ganhe acesso root à estação e então faça o que quiserem. Tudo porque os provedores optaram por não se preocupar com a segurança.

Mostrar mais

Artigos relacionados

Deixe um comentário

O seu endereço de e-mail não será publicado. Campos obrigatórios são marcados com *

Botão Voltar ao topo