Motor

Las estaciones de carga para vehículos eléctricos son vulnerables a los ciberataques

Así como se expanden los vehículos eléctricos dentro del parque automovilístico, también lo hacen los puntos de carga en los que rellenar las baterías de estos coches. Sin embargo, la avalancha de la movilidad eléctrica podría tener repercusiones sobre nuestra seguridad.

Esta es la principal conclusión a la que ha llegado un equipo de científicos del Centro de Investigación de Seguridad de la Escuela de Ingeniería e Informática Gina Codyde, perteneciente a la Universidad Concordia, en Montreal (Canadá). Sus hallazgos han sido publicados en en la revista Computers And Security.

"Estamos a punto de ver un aumento exponencial de los vehículos eléctricos en la carretera. Pero sin una infraestructura de carga segura, los clientes se mostrarán reacios a comprometerse con los autos eléctricos", afirma Chadi Assi, profesor del Instituto de Ingeniería de Sistemas de Información de la Universidad Concordia y autor del coartículo.

Robo de datos o denegación del servicio

En el estudio, los investigadores emplearon varias técnicas para evaluar la seguridad de las estaciones de carga, como técnicas de búsqueda y recopilación de sistemas, ingeniería inversa y pruebas de penetración.

Los investigadores concluyeron que los ciberatacantes podrían llevar a cabo múltiples tipos de acciones maliciosas sobre las estaciones de recarga. Todas ellas, en diferentes grados, eran vulnerables a la manipulación y a posibles infecciones de malware.

https://www.eleconomista.es/motor/noticias/11609512/02/22/Tesla-anuncia-la-instalacion-de-otros-12-supercargadores-en-Espana.html

Según detallan, podrían activar o desactivar el proceso de carga a su disposición, denegar el servicio de otros dispositivos conectados implementar malware para socavar la privacidad de los usuarios.

Al detectar estos vacíos, los investigadores han emitido unas recomendaciones de mitigación para que los fabricantes los adopten, con el objetivo de reducir los riesgos de sus productos. "Cada vulnerabilidad tiene su propio caso y requiere un nivel adecuado de sofisticación para resolverla", explica Tony Nasr, autor principal del estudio.

"Se pueden realizar algunos esfuerzos simples de mitigación desde el lado del usuario, como emplear contraseñas de autenticación y firewalls fuertes. Otros problemas más técnicos solo se pueden resolver desde el lado del desarrollador", concluye el investigador.

WhatsAppWhatsAppFacebookFacebookTwitterTwitterLinkedinlinkedin