Foram identificadas duas novas vulnerabilidades de segurança em diversos sistemas de carregamento de veículos elétricos (VE), que poderiam ser exploradas para desativar remotamente estações de carregamento e até mesmo expô-las ao roubo de dados e energia.
Essas descobertas, provenientes da empresa israelense SaiFlow, mais uma vez evidenciam os potenciais riscos enfrentados pela infraestrutura de carregamento de VE.
As questões foram identificadas na versão 1.6J do Protocolo de Ponto de Carregamento Aberto (OCPP), que utiliza WebSockets para comunicação entre as estações de carregamento de VE e os fornecedores do Sistema de Gerenciamento de Estações de Carregamento (CSMS). A versão atual do OCPP é a 2.0.1.
Segundo os pesquisadores da SaiFlow, Lionel Richard Saposnik e Doron Porat, “o padrão OCPP não define como um CSMS deve aceitar novas conexões de um ponto de carregamento quando já existe uma conexão ativa”.
“Essa falta de orientação clara para lidar com múltiplas conexões ativas pode ser explorada por potenciais atacantes para interromper e sequestrar a conexão entre o ponto de carregamento e o CSMS.”
Isto significa também que um ciberatacante poderia falsificar uma ligação proveniente de um carregador válido para o seu fornecedor de CSMS, mesmo quando a ligação já está estabelecida, o que levaria eficazmente a um dos dois cenários:
- Uma condição de negação de serviço (DoS) que ocorre quando o fornecedor de CSMS encerra a ligação WebSocket original assim que uma nova ligação é estabelecida.
- Roubo de informações que resulta em manter ambas as ligações ativas, mas enviando respostas para a “nova” ligação fraudulenta, permitindo ao adversário aceder aos dados pessoais do condutor, detalhes do cartão de crédito e credenciais do CSMS.
A falsificação é possível devido ao facto de os fornecedores de CSMS estarem configurados para confiar exclusivamente na identidade do ponto de carregamento para fins de autenticação.
“A combinação do tratamento inadequado de novas conexões com a frágil autenticação OCPP e a política de identificação dos carregadores poderia resultar num vasto ataque Distribuído de Negação de Serviço (DDoS) na rede de Equipamentos de Abastecimento de Veículos Elétricos (EVSE),” afirmaram os investigadores.
A versão 2.0.1 do OCPP corrige a fragilidade na política de autenticação exigindo credenciais do ponto de carregamento, eliminando assim essa vulnerabilidade. Contudo, as medidas de mitigação para situações em que existem múltiplas conexões a partir de um único ponto de carregamento deveriam envolver a validação das conexões através do envio de um ping ou de um pedido de “heartbeat”, como destacado pela SaiFlow.
“Se uma das conexões não responder, o CSMS deverá eliminá-la,” explicaram os investigadores. “Se ambas as conexões responderem, o operador deverá ser capaz de eliminar a conexão maliciosa diretamente ou através de um módulo de cibersegurança integrado no CSMS.”
Adicionalmente, é fundamental salientar a importância de uma vigilância constante e proativa por parte dos operadores e fornecedores de sistemas de gerenciamento de estações de carregamento (CSMS). A implementação de práticas de monitoramento contínuo e a resposta imediata a qualquer atividade suspeita nas redes de carregamento de veículos elétricos desempenham um papel crucial na garantia da segurança e integridade dessas infraestruturas essenciais.
É imperativo que os operadores estejam preparados para identificar potenciais ameaças, aplicar correções e adotar medidas preventivas à medida que a tecnologia evolui e novas vulnerabilidades podem surgir. A colaboração entre a indústria, reguladores e especialistas em segurança cibernética é essencial para manter um ambiente seguro e confiável para o carregamento de veículos elétricos.
Deixe um comentário
Tem de iniciar a sessão para publicar um comentário.