En los últimos cinco años, el coche eléctrico ha pasado de considerarse futurista y poco práctico a ser algo deseable. Con la significante caída de precios, su número de ventas ascendió a 2 millones a principios de 2017, cifra que sigue en aumento. La infraestructura de coches eléctricos se está desarrollando muy rápido, por lo que ya no es tan raro encontrar puntos de recarga por tu barrio.
Pero, como suele suceder con las oportunidades económicas en desarrollo rápido, los proveedores han aparecido para ganar lo máximo posible, sin pensar mucho en lo que pueda pasar después. Por supuesto, hablamos de seguridad o, más bien, de inseguridad. Es poco probable que un cargador eléctrico te pueda hacer daño, pero la verdad es que puede afectar a la ciberseguridad. A pesar de haber puesto en práctica los conceptos básicos: pagar y cargar, no están muy preocupados por la integridad de tu dinero y tus datos personales. Mathias Dalheimer trató el tema en el Chaos Communication Congress 34, en su charla sobre las vulnerabilidades en la infraestructura de los coches eléctricos.
Cómo funciona la recarga
Conforme crecen las ventas de coches eléctricos, también crece el número de puntos de recarga, lugares en los que los proveedores reciben dinero a cambio de energía. Para llevar a cabo estas transacciones, es necesario un sistema de facturación incorporado. Antes de que puedas empezar a recargar tu coche, tienes que identificarte a través de un ID token , una tarjeta especial de comunicación de campo cercano (en inglés NFC, Near Field Communication) asociada a tu cuenta.
La facturación se realiza como norma general a través del protocolo abierto de punto de carga (Open Charge Point Protocol, OCPP), que regula las comunicaciones entre el sistema de facturación y el punto de recarga. Este último envía una solicitud para identificarte en el sistema de facturación, que lo aprueba y se lo comunica al punto de recarga, entonces la estación empieza la recarga. Después, se calcula la cantidad de electricidad y se envía al sistema para que te lo pueda cobrar a final de mes.
Por el momento no hay nada nuevo ni sorprendente, ¿verdad? Bueno, profundicemos en el tema y veamos dónde empiezan los problemas.
Problemas por todas partes
Dalheimer probó diferentes componentes del sistema y descubrió que todos ellos tenían problemas de seguridad. El primero fue el ID token, fabricados por proveedores terceros y, ¡sorpresa!, la mayoría de ellos no asegura tus datos. Se trata de tarjetas NFC muy simples que no cifran ni tu identificación ni nada de lo que contengan. Pero eso no es todo: para empezar, son muy fáciles de programar, lo cual demostró Mathias cuando copió su propia tarjeta y consiguió realizar una recarga con la copia. Para una persona experta en el tema resultaría muy fácil programar unas cuantas tarjetas, con la esperanza de dar con un número de cuenta que funcionara (Mathias no lo intentó por razones éticas).
Los proveedores de recarga facturan una vez al mes, por lo que si la cuenta del propietario del automóvil se ve comprometida mediante este método, no percibirán que algo va mal hasta que llegue la factura mensual.
Otro asunto turbio en el proceso es que la mayoría de las estaciones usan la versión del protocolo OCPP del 2012, una versión muy obsoleta basada en HTTP. Y ya conocemos todos el problema con el HTTP, que no cifra las transacciones. Mathias demostró lo fácil que es configurar un ataque man-in-the-middle transmitiendo la transacción.
Además, las dos estaciones que examinó Mathias contaban con puertos USB. Con tan solo conectar una memoria flash vacía, se podrán copiar los datos de acceso y de configuración. A través de esta información, es fácil acceder al usuario y a la contraseña que solicita el servicio OCPP y también a los números token de los usuarios anteriores, lo que, si recuerdas, es lo único necesario para poder copiarlo.
Y lo que es peor, si se modifican los datos de la unidad y luego se inserta el USB en el punto de carga, este último se actualizará automáticamente y considerará los datos en la unidad como su nueva configuración. Esto da lugar a una gran variedad de nuevas posibilidades para los ciberdelincuentes.
En resumen, los ciberdelincuentes pueden recopilar los números de identificación de las tarjetas, copiarlas y usarlas para realizar transacciones que pagarán los verdaderos titulares de las cuentas; además, también pueden retransmitir las solicitudes desactivando el punto de recarga, conseguir acceso a la raíz de la estación y hacer lo que les plazca. Y todo esto porque los proveedores deciden no preocuparse por la seguridad.