Categorie
Sicurezza Informatica

Scoperte vulnerabilità di sicurezza nelle stazioni di ricarica per auto elettriche

Tempo di lettura: 2 minuti. Se sfruttate potrebbero portare a un vasto attacco DDoS alla rete EVSE (Electric Vehicle Supply Equipment)

Tempo di lettura: 2 minuti.

Due vulnerabilità di sicurezza sarebbero state scoperte in diversi sistemi di ricarica di veicoli elettrici che potrebbero essere sfruttate per furto di dati e di energia. Secondo i risultati del team di ricerca SaiFlow i problemi sarebbero stati identificati nella versione 1.6J dello standard OCPP (Open Charge Point Protocol) un popolare standard di comunicazione open source che utilizza i WebSocket per la comunicazione tra le stazioni di ricarica dei veicoli elettrici e i fornitori del sistema di gestione delle stazioni di ricarica (CSMS). 

SaiFlow

Gli scenari possibili

Questi difetti potrebbero essere sfruttati dagli attaccanti per interrompere e dirottare la connessione tra il punto di ricarica e il CSMS. La contraffazione sarebbe possibile perché i fornitori di CSMS sono configurati per fare affidamento esclusivamente sull’identità del punto di ricarica per l’autenticazione e lo standard OCPP non definisce come un CSMS dovrebbe accettare nuove connessioni da un punto di ricarica quando esiste già una connessione attiva. Pertanto un utente malintenzionato potrebbe falsificare una connessione tra un caricabatterie valido e il suo provider CSMS portando a uno dei due scenari possibili:

  • Una condizione di negazione del servizio (DoS) che si verifica quando il provider CSMS chiude la connessione WebSocket originale per stabilire una nuova connessione.
  • Un Furto di informazioni che deriva dal mantenere in vita le due connessioni ma restituire risposte solo alla connessione falsa, consentendo all’attaccante di accedere ai dati personali del conducente, ai dettagli della carta di credito e alle credenziali del CSMS.

La combinazione della cattiva gestione delle nuove connessioni con la debole politica di autenticazione OCPP e di identità dei caricatori potrebbe portare a un vasto attacco Distributed DoS (DDoS) alla rete EVSE“, si legge nel rapporto SaiFlow.

Mitigazioni

Sebbene la versione OCPP 2.0.1 rimedi alla politica di autenticazione debole richiedendo le credenziali del punto di ricarica, la versione aggiornata non sarebbe ancora diffusa sul mercato a causa della lentezza dell’industria dei veicoli elettrici nell’applicare gli aggiornamenti.

Inoltre secondo SaiFlow potrebbero essere aggiunte ulteriori migliorie al protocollo: quando c’è più di una connessione da un singolo punto di ricarica dovrebbe esser richiesta la convalida delle connessioni inviando un ping WebSocket o una heartbeat request OCPP e utilizzare un Web Application Firewall per limitare il numero di connessioni OCPP non riuscite originate dallo stesso indirizzo IP per un certo periodo di tempo.

Se una delle connessioni non risponde, il CSMS dovrebbe eliminarla. Se entrambe le connessioni sono reattive, l’operatore dovrebbe essere in grado di eliminare la connessione dannosa direttamente o tramite un modulo di sicurezza informatica integrato nel CSMS.” è il commento dei ricercatori SaiFlow Lionel Richard Saposnik e Doron Portat.

Il CEO di SaiFlow, Ron Tiberg-Shachar, ha rivelato che la società starebbe collaborando con alcuni dei principali fornitori di caricabatterie per veicoli elettrici per risolvere le varie criticità osservate.

Di Salvatore Lombardo

Ingegnere elettronico e socio Clusit, da qualche tempo, sposando il principio dell’educazione consapevole, scrive online per diversi magazine sull’Information Security. È inoltre autore del libro “La Gestione della Cyber Security nella Pubblica Amministrazione”. "Education improves Awareness" è il suo motto.

Pronto a supportare l'informazione libera?

Iscriviti alla nostra newsletter // Seguici gratuitamente su Google News
Exit mobile version