Los cargadores de vehículos eléctricos pueden ser hackeados
- Seguridad
Se ha descubierto que algunos cargadores domésticos tienen vulnerabilidades que pueden ser explotadas. El cargador podría causar una sobrecarga de energía que hiciera caer la red a la que está conectado, con el impacto financiero que ello supondría y, en el peor de los casos, dañar otros dispositivos conectados
Los vehículos eléctricos están de plena actualidad, y los puntos de recarga públicos y privados se están convirtiendo en un elemento habitual del paisaje urbano. Pues bien, su creciente popularidad ha llevado a los expertos de Kaspersky Lab a examinar los cargadores domésticos más populares, los cuales cuentan con una función de acceso remoto. Descubrieron que estos pueden ser atacados, pudiendo causar una sobrecarga de energía que hiciera caer la red a la que está conectado, llegando incluso a dañar otros dispositivos conectados a la red.
Los analistas encontraron una forma de iniciar comandos en el cargador y detener el proceso de carga, o configurarlo a la máxima corriente posible. Si bien la primera opción solo evitaría que una persona utilizara el vehículo, la segunda podría causar que los cables se sobrecalentaran en un dispositivo que no estuviera debidamente protegido por un fusible.
Todo lo que el ciberdelincuente debe hacer para cambiar la cantidad de electricidad que se consume es obtener acceso WiFi a la red a la que está conectado el cargador. Dado que los dispositivos están pensados para uso doméstico, es probable que la seguridad de la red inalámbrica sea muy básica. Una vez dentro, los intrusos pueden encontrar fácilmente la dirección IP del cargador, lo que a su vez les permitirá explotar cualquier vulnerabilidad e interrumpir las operaciones.
“Los usuarios a menudo olvidan que, en un ataque dirigido, los ciberdelincuentes siempre buscan los elementos menos obvios para comprometerlos y seguir pasando desapercibidos. Es muy importante buscar vulnerabilidades, no solo en las innovaciones tecnológicas todavía no investigadas, sino también en sus accesorios, que suelen ser un premio codiciado para los actores de amenazas. Como hemos demostrado en repetidas ocasiones, los fabricantes deben ser extremadamente cuidadosos con los dispositivos de los vehículos conectados, e iniciar campañas de “bug bounty” o consultar con expertos de seguridad que los revisen. En este caso tuvimos la suerte de tener una respuesta positiva y rápidamente se preparó un parche para los dispositivos, lo que ayudó a prevenir posibles ataques”, señala Dmitry Sklyar, analista de seguridad en Kaspersky Lab.