I ricercatori Richard Baker e Sebastian Köhler (con Ivan Martinovic) del Dipartimento di Informatica dell’Università di Oxford e Martin Strohmeier di armasuisse Science + Technology, hanno scoperto un attacco informatico contro il Combined Charging System (CCS) – una delle tecnologie di ricarica rapida CC più utilizzate per i veicoli elettrici (EV) – che interrompe la ricarica dei veicoli elettrici.

Soprannominato dagli autori Brokenwire, l’attacco può essere condotto in modalità wireless da una distanza significativa e provoca l’interruzione della comunicazione tra il veicolo e il caricabatterie, con il risultato che viene attivato uno stato di errore e la sessione di ricarica interrotta. Può essere utilizzato per impedire l’avvio di una sessione di ricarica o interromperne furtivamente una in qualsiasi momento durante l’erogazione di potenza o a intere flotte di non caricare in massa.

L’attacco può essere condotto in modalità wireless a distanza utilizzando interferenze elettromagnetiche, consentendo l’interruzione simultanea di singoli veicoli o intere flotte. Inoltre, l’attacco può essere montato con hardware radio standard e conoscenze tecniche minime. Durante i test, i ricercatori sono stati in grado di interrompere una vera sessione di ricarica fino a 47 metri di distanza, oltre a condurre attacchi “drive-by”, interrompendo la ricarica su diversi piani di un edificio e interrompendo la ricarica per più veicoli contemporaneamente. Sette veicoli e 18 caricabatterie sono stati testati e tutti sono risultati vulnerabili. Nessuno dei veicoli ha riavviato automaticamente la ricarica dopo l’attacco: tutti hanno dovuto essere scollegati e ricollegati manualmente per ricominciare la ricarica. Anche allora, l’attacco deve cessare affinché una nuova sessione venga avviata correttamente, altrimenti verranno interrotte anche ulteriori connessioni. Tuttavia, nessun danno permanente viene inflitto né al veicolo né al caricatore.

L’attacco Brokenwire colpisce i caricatori veloci a corrente continua che utilizzano il sistema di ricarica combinata (CCS). Ciò include tutte le spine contrassegnate come “CCS” nei caricabatterie rivolti al pubblico, insieme a qualsiasi implementazione conforme agli standard ISO 15118 e DIN 70121 (ad eccezione delle implementazioni che utilizzano esclusivamente la comunicazione wireless ISO 15118-8). Altre tecnologie di ricarica (CHAdeMO, GB/T, Supercharger) non sono interessate. Data l’importanza del CCS come standard di ricarica, gli autori ritengono che questo attacco rappresenti una minaccia per una parte sostanziale dei circa 12 milioni di veicoli elettrici a batteria posseduti in tutto il mondo. I caricabatterie CC interessati sono solo una parte, sempre più importante, dell’infrastruttura di ricarica per auto personali, ma sono fondamentali per flotte ad alto utilizzo come autobus, camion e taxi che dipendono da ricariche frequenti e veloci.

Brokenwire ha implicazioni immediate per molti dei 12 milioni di veicoli elettrici a batteria che si stima siano sulle strade di tutto il mondo e profondi effetti sulla nuova ondata di elettrificazione per le flotte di veicoli, sia per le imprese private che per i servizi pubblici cruciali. Oltre alle auto elettriche, Brokenwire colpisce navi elettriche, aeroplani e veicoli pesanti. Pertanto, abbiamo condotto una divulgazione al settore e discusso una serie di tecniche di mitigazione che potrebbero essere implementate per limitare l’impatto.

L’industria e gli enti governativi sono stati informati e stanno lavorando per correggere la vulnerabilità. A sostegno di ciò, i dettagli tecnici su come condurre l’attacco sono stati cancellati dal materiale pubblico. Tuttavia, sono apertamente disponibili dettagli completi della valutazione e prove dell’impatto. Ulteriori informazioni su Brokenwire sono disponibili su https://www.brokenwire.fail

 

https://www.cs.ox.ac.uk/news/2030-full.html

 

Twitter
Visit Us
LinkedIn
Share
YOUTUBE