{"id":14892,"date":"2018-01-09T17:07:09","date_gmt":"2018-01-09T15:07:09","guid":{"rendered":"https:\/\/www.kaspersky.it\/blog\/?p=14892"},"modified":"2019-11-22T11:08:28","modified_gmt":"2019-11-22T09:08:28","slug":"electric-cars-charging-problems","status":"publish","type":"post","link":"https:\/\/www.kaspersky.it\/blog\/electric-cars-charging-problems\/14892\/","title":{"rendered":"Ricarica delle auto elettriche: e la sicurezza informatica?"},"content":{"rendered":"<p>Nel corso degli ultimi cinque anni, le auto elettriche si sono evolute tantissimo: da essere un\u2019idea futuristica e quasi irrealizzabile, sono diventate una pratica realt\u00e0 che in molti desiderano acquistare. I prezzi sono diminuiti in modo significativo e, <a href=\"https:\/\/www.iea.org\/publications\/freepublications\/publication\/GlobalEVOutlook2017.pdf\" target=\"_blank\" rel=\"noopener nofollow\">all\u2019inizio del 2017, il numero di auto elettriche vendute ha raggiunto il picco di due milioni di esemplari<\/a>, dato in costante crescita. Le infrastrutture che ruotano attorno alle auto elettriche si stanno sviluppando velocemente e, al giorno d\u2019oggi, le stazioni o colonnine di ricarica non sono pi\u00f9 cos\u00ec inusuali.<\/p>\n<input type=\"hidden\" class=\"category_for_banner\" value=\"kis-difenditi-attacchi-informatici\">\n<p>Ma come accade spesso quando si tratta di opportunit\u00e0 di business in rapida ascesa, le case produttrici si presentano in massa per accaparrarsi la fetta pi\u00f9 grande del mercato e non pensano troppo a ci\u00f2 che succeder\u00e0 in futuro. Invece noi ci preoccupiamo soprattutto di sicurezza, non a livello di incolumit\u00e0 delle persone (le colonnine di ricarica difficilmente provocheranno danni fisici agli utenti), parliamo piuttosto di sicurezza informatica. Perch\u00e9 fornire energia e dietro pagamento sono servizi che le colonnine elettriche danno senza tenere molto in considerazione l\u2019importanza di salvaguardare i vostri dati personali e i vostri soldi. Mathias Dalheimer ha analizzato il problema durante il suo intervento al <a href=\"https:\/\/www.kaspersky.it\/blog\/tag\/34c3\/\" target=\"_blank\" rel=\"noopener\">trentaquattresimo Chaos Communication Congress<\/a>, riguardante proprio le vulnerabilit\u00e0 delle infrastrutture per le automobili elettriche.<\/p>\n<h3><strong>Come funziona la ricarica dei veicoli elettrici<\/strong><\/h3>\n<p>All\u2019aumentare il numero di auto elettriche, aumentano anche le colonnine di ricarica, e per l\u2019erogazione dell\u2019energia i fornitori del servizio ricevono ovviamente un compenso. Per questo tipo di transazioni, \u00e8 necessario un sistema integrato per l\u2019incasso degli importi. Prima di iniziare a ricaricare l\u2019auto, bisogna identificarsi con un token ID, una tessera NFC (Near-Field-Communication) associata a un conto per il pagamento del servizio di ricarica del veicolo.<\/p>\n<p>La gestione dei pagamenti di solito viene effettuata mediante l l\u2019Open Charge Point Protocol, che regola le comunicazioni tra il sistema di pagamento da un lato e il punto di ricarica dall\u2019altro. Quest\u2019ultimo invia una richiesta al sistema di pagamento per l\u2019identificazione del cliente; il sistema accetta la richiesta e avvisa il punto di ricarica, cos\u00ec viene erogato il servizio. Successivamente, si calcola la quantit\u00e0 di energia consumata e il totale viene inviato al sistema di gestione dei pagamenti che emetter\u00e0 la fattura alla fine del mese.<\/p>\n<p>Niente di sorprendente, vero? Ebbene, diamo un\u2019occhiata pi\u00f9 da vicino per capire dove sta il problema.<\/p>\n<p><span class=\"embed-youtube\" style=\"text-align:center; display: block;\"><iframe class=\"youtube-player\" type=\"text\/html\" width=\"640\" height=\"390\" src=\"https:\/\/www.youtube.com\/embed\/szYeqOIQ9Bw?version=3&amp;rel=1&amp;fs=1&amp;showsearch=0&amp;showinfo=1&amp;iv_load_policy=1&amp;wmode=transparent\" frameborder=\"0\" allowfullscreen=\"true\"><\/iframe><\/span><\/p>\n<p><strong>Tanti problemi<\/strong><\/p>\n<p>Dalheimer ha analizzato varie componenti del sistema e ha riscontrato che tutte avevano problemi di sicurezza. Iniziamo con i token ID, prodotti da fornitori esterni, la maggior parte dei quali, sorpresa sorpresa, non proteggono adeguatamente i dati degli utenti. Si tratta di semplici tessere NFC dove non vengono cifrati i dati n\u00e9 quant\u2019altro possano contenere. Ma ci sono anche altri problemi che riguardano queste tessere; innanzitutto, sono abbastanza facili da programmare e Dalheimer lo ha dimostrando copiando la propria e pagando con la tessera falsa. Per un cybercriminale sarebbe piuttosto semplice programmare un gran numero di tessere, nella speranza di imbattersi in un numero di conto funzionante (il ricercatore non lo ha fatto per motivi etici).<\/p>\n<p>Siccome la fattura arriva una volta al mese, se il proprietario di un veicolo elettrico \u00e8 stato hackerato in qualche modo, non se ne accorger\u00e0 fino a quando non gli arriver\u00e0 l\u2019estratto conto.<\/p>\n<p>Altro aspetto poco chiaro della procedura: la maggior parte delle colonnine di ricarica impiega il protocollo OCPP, ormai gi\u00e0 abbastanza obsoleto e in HTTP (e sappiamo bene cosa c\u2019\u00e8 che non va in questo, non c\u2019\u00e8 cifratura delle transazioni). Dalheimer ha dimostrato che si pu\u00f2 portare a termine un attacco man-in-the-middle ritrasmettendo una transazione.<\/p>\n<p>Inoltre, entrambe le colonnine esaminate dal ricercatore erano dotate di porte USB; bastava collegare una memoria estraibile per copiare i dati di configurazione e di accesso. Da questi dati si poteva accedere facilmente a username e password per il server OCPP e, in buona misura, anche ai token di precedenti utenti, ci\u00f2 di cui si ha bisogno per clonare le tessere.<\/p>\n<p>E ci\u00f2 che \u00e8 peggio, se si modificano i dati nella memoria estraibile e poi vengono ricaricati sulla colonnina, quest\u2019ultima si aggiorner\u00e0 automaticamente con i nuovi dati, comportando cos\u00ec una nuova configurazione.<\/p>\n<p>In sostanza, i cybercriminali possono ottenere i numeri ID delle tessere, clonarli e utilizzarli per le transazioni (che andranno a carico dell\u2019effettivo proprietario del conto) o ritrasmettere le richieste disattivando praticamente la colonnina. Inoltre, si possono ottenere le autorizzazioni per il rooting e fare quello che si vuole con questi punti di ricarica. E il tutto perch\u00e9 i fornitori del servizio non si sono preoccupati della sicurezza.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Le infrastrutture per le auto elettriche sono in continuo miglioramento, e il numero di veicoli aumenta costantemente. Ma i fornitori del servizio di ricarica delle auto elettriche si preoccupano della sicurezza informatica?<\/p>\n","protected":false},"author":2455,"featured_media":14893,"comment_status":"closed","ping_status":"open","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[12,2195],"tags":[2696,1505,2700,689,2703,638,843,2704,2701,2702,45,753],"class_list":{"0":"post-14892","1":"post","2":"type-post","3":"status-publish","4":"format-standard","5":"has-post-thumbnail","7":"category-news","8":"category-technology","9":"tag-34c3","10":"tag-attacchi-man-in-the-middle","11":"tag-auto-elettriche","12":"tag-automobili","13":"tag-http","14":"tag-minacce","15":"tag-nfc","16":"tag-ocpp","17":"tag-ricarica","18":"tag-schede-di-ricarica","19":"tag-sicurezza","20":"tag-tecnologia"},"hreflang":[{"hreflang":"it","url":"https:\/\/www.kaspersky.it\/blog\/electric-cars-charging-problems\/14892\/"},{"hreflang":"en-in","url":"https:\/\/www.kaspersky.co.in\/blog\/electric-cars-charging-problems\/12127\/"},{"hreflang":"en-ae","url":"https:\/\/me-en.kaspersky.com\/blog\/electric-cars-charging-problems\/10092\/"},{"hreflang":"en-us","url":"https:\/\/usa.kaspersky.com\/blog\/electric-cars-charging-problems\/14357\/"},{"hreflang":"en-gb","url":"https:\/\/www.kaspersky.co.uk\/blog\/electric-cars-charging-problems\/12586\/"},{"hreflang":"es-mx","url":"https:\/\/latam.kaspersky.com\/blog\/electric-cars-charging-problems\/12289\/"},{"hreflang":"es","url":"https:\/\/www.kaspersky.es\/blog\/electric-cars-charging-problems\/15096\/"},{"hreflang":"ru","url":"https:\/\/www.kaspersky.ru\/blog\/electric-cars-charging-problems\/19460\/"},{"hreflang":"tr","url":"https:\/\/www.kaspersky.com.tr\/blog\/electric-cars-charging-problems\/4618\/"},{"hreflang":"x-default","url":"https:\/\/www.kaspersky.com\/blog\/electric-cars-charging-problems\/20652\/"},{"hreflang":"fr","url":"https:\/\/www.kaspersky.fr\/blog\/electric-cars-charging-problems\/9898\/"},{"hreflang":"pl","url":"https:\/\/plblog.kaspersky.com\/electric-cars-charging-problems\/8744\/"},{"hreflang":"de","url":"https:\/\/www.kaspersky.de\/blog\/electric-cars-charging-problems\/15615\/"},{"hreflang":"zh","url":"https:\/\/www.kaspersky.com.cn\/blog\/electric-cars-charging-problems\/9146\/"},{"hreflang":"ja","url":"https:\/\/blog.kaspersky.co.jp\/electric-cars-charging-problems\/19232\/"},{"hreflang":"en-au","url":"https:\/\/www.kaspersky.com.au\/blog\/electric-cars-charging-problems\/19325\/"},{"hreflang":"en-za","url":"https:\/\/www.kaspersky.co.za\/blog\/electric-cars-charging-problems\/19313\/"}],"acf":[],"banners":"","maintag":{"url":"https:\/\/www.kaspersky.it\/blog\/tag\/34c3\/","name":"34c3"},"_links":{"self":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14892","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/users\/2455"}],"replies":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/comments?post=14892"}],"version-history":[{"count":2,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14892\/revisions"}],"predecessor-version":[{"id":18696,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/posts\/14892\/revisions\/18696"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media\/14893"}],"wp:attachment":[{"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/media?parent=14892"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/categories?post=14892"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/www.kaspersky.it\/blog\/wp-json\/wp\/v2\/tags?post=14892"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}