Las estaciones de carga rápida de vehículos eléctricos se enfrentan a una vulnerabilidad crítica

Las estaciones de carga rápida de vehículos eléctricos se enfrentan a una vulnerabilidad crítica
Las estaciones de carga rápida de vehículos eléctricos se enfrentan a una vulnerabilidad crítica

Investigadores de la Universidad de Oxford y la Agencia Federal de Adquisiciones de Seguridad Armaruisse de Suiza han descubierto un método de piratería que se puede utilizar para cortar de forma remota la comunicación entre los vehículos eléctricos y los cargadores. Alev Akkoyunlu, Director de Operaciones de Laykon Bilişim, dijo que este método de ataque, llamado Brokenwire, amenaza a aproximadamente 12 millones de vehículos eléctricos en uso hoy en día, ya que permite la conexión inalámbrica al Sistema de Carga Combinado (CCS), que es ampliamente utilizado en vehículos eléctricos.

Se ha descubierto un nuevo método de ataque contra el Sistema de Carga Combinado (CCS), utilizado en 12 millones de coches eléctricos en la actualidad, que permite a terceros interrumpir el proceso de carga de forma remota. Investigadores de la Universidad de Oxford y la Agencia Federal de Adquisiciones de Seguridad Armaruisse de Suiza llamaron al método de piratería Brokenwire, que puede cortar la comunicación entre vehículos eléctricos y cargadores desde una distancia de 47 metros. El director de operaciones de TI de Laykon, Alev Akkoyunlu, declaró que el método de ataque no solo se limita a los automóviles, sino que también amenaza a los barcos eléctricos, aviones y vehículos pesados. El Sistema de Carga Combinada (CCS), que ha sido pirateado, se destaca como una de las tecnologías de carga rápida de CC más utilizadas en la actualidad.

La carga del vehículo eléctrico se puede cortar desde un piso de arriba del apartamento

El ataque de piratería recién descubierto, llamado Brokenwire, se puede llevar a cabo desde una distancia de 47 metros de los vehículos eléctricos. Si bien esta distancia casi coincide con diferentes pisos de un edificio, se ha demostrado que es posible realizar el ataque mientras se conduce por la estación de carga. El director de operaciones de TI de Laykon, Alev Akkoyunlu, también declaró que el ataque solo se puede usar para interrumpir la sesión de carga y no causará ningún daño a los sistemas objetivo. Akkoyunlu, uno de los aspectos más preocupantes del ataque; enfatizó que puede afectar a una gran flota al mismo tiempo, así como a usuarios individuales. El ataque inutiliza la estación hasta que se encuentra y se desactiva el transmisor. Por lo tanto, después de que el ataque se haya detenido, debe volver a conectarse manualmente con el cargador.

“Se puede realizar con conocimientos técnicos mínimos”

Es un hecho conocido que la característica del teléfono móvil deja vulnerables a muchos autos eléctricos en la actualidad, pero con esta investigación se descubrió que las tecnologías de carga también son un objetivo. Los investigadores han revelado que los ataques que inhabilitan la conexión de los vehículos eléctricos con las estaciones de carga pueden llevarse a cabo con hardware listo para usar y conocimientos técnicos mínimos. Además, este método de ataque no solo pone en riesgo a los autos eléctricos, sino que también afecta a barcos eléctricos, aeronaves, vehículos pesados. El método, que también puede afectar a vehículos públicos críticos como las ambulancias eléctricas, puede interrumpir el proceso de carga y provocar peligros mortales. Los hallazgos detallados del estudio se compartieron con los fabricantes pertinentes, pero aún no se han hecho públicos hasta que se haya desarrollado un método contrario para prevenir el abuso. En el informe solo se incluyen los cargadores rápidos de CC. Por lo tanto, aquellos que usan carga de CA no se ven afectados por la vulnerabilidad.

Sé el primero en comentar

Dejar una respuesta

Su dirección de correo electrónico no será publicada.


*