Cuando GM comenzó a principios de este año a retirar los Bolts, emitió una advertencia a los propietarios del vehículo eléctrico: no cargue la batería de su coche al 100%. Normalmente, esto sería bastante fácil de hacer. Pero, ¿qué pasaría si el cargador fuera pirateado?
El año pasado, investigadores del Southwest Research Institute de Texas consiguieron piratear el sistema de carga más popular de Norteamérica. El hackeo limitó la velocidad de carga, luego bloqueó la carga y después sobrecargó la batería. El motivo del hackeo: «Se trataba de una iniciativa diseñada para identificar posibles amenazas en el hardware de carga común mientras nos preparamos para la adopción generalizada de vehículos eléctricos en la próxima década», según el investigador principal, Austin Dodson.
Misión cumplida.
A principios de este mes, la empresa británica de ciberseguridad Pen Test Partners dijo que había encontrado vulnerabilidades cibernéticas en seis cargadores de vehículos eléctricos domésticos y en una gran red de recarga pública. Algunas de las vulnerabilidades no eran poca cosa.
Entre los hallazgos de Pen Test Partners había una vulnerabilidad que podría hacer posible el hackeo de millones de cargadores de vehículos eléctricos simultáneamente y otra que exponía los datos de los usuarios y de los cargadores para que el hacker los utilizara.
Sin embargo, la vulnerabilidad más peligrosa que descubrieron los expertos en ciberseguridad fue la posibilidad de que un hacker tomara el control de millones de cargadores.
«Como uno de ellos podría encender y apagar todos los cargadores de forma sincronizada, existe la posibilidad de causar problemas de estabilidad en la red eléctrica, debido a las grandes oscilaciones en la demanda de energía, ya que la capacidad de reserva se esfuerza por mantener la frecuencia de la red», dijo la empresa.
Los vehículos eléctricos se consideran el futuro del transporte. Los gobiernos de Europa y Norteamérica están destinando miles de millones a la financiación de redes públicas de recarga. Sin embargo, apenas se habla de las implicaciones en materia de ciberseguridad de tener una enorme red de cientos de cargadores que pueden ser pirateados.
Parece que los cargadores públicos son los más arriesgados. Aunque se podría hackear un cargador doméstico, solo se obtendría acceso a ese dispositivo y posiblemente a la red doméstica de ese hogar. Si hackean un cargador público, podrían acceder a toda la red, explica Baksheesh Singh Ghuman, Director Senior de Producto y Estrategia GTM de Finite State, una empresa de ciberseguridad especializada en dispositivos conectados.
Acceder a los datos es uno de los riesgos asociados a las vulnerabilidades de los cargadores de vehículos eléctricos. Otro es aún más sencillo: el robo de electricidad. Si un pirata informático se infiltra en un cargador público, podría desviar la electricidad y hacer que otro pague, dice Singh Ghuman.
Los ataques a los cargadores domésticos también pueden ser graves, a pesar de que su objetivo es mucho más limitado. Dado que tanto los vehículos eléctricos como los cargadores son dispositivos conectados, hackear el cargador podría dar al atacante acceso a cosas como contraseñas y otras credenciales.
Y eso no es lo peor que puede ocurrir.
«Los actores de la amenaza también pueden obtener el control de los propios vehículos eléctricos, lo que incluye el control de la dirección, los frenos, la aceleración y otras funciones que podrían provocar un accidente», dijo Singh Ghuman a Oilprice. «Tendrían la capacidad de escuchar las conversaciones telefónicas mantenidas dentro del coche y robar también datos personales de la red conectada del vehículo».
Todo es hackeable, han advertido repetidamente los expertos en ciberseguridad, desde un sistema informático corporativo hasta un marcapasos. Y los ciberdelincuentes suelen ir por delante de sus adversarios en el juego del gato y el ratón, lo que obliga a los gobiernos y a los proveedores de servicios de ciberseguridad a ponerse a menudo al día.
Por suerte, tras los últimos ataques masivos en Estados Unidos, se están tomando medidas. Una reciente orden ejecutiva del Presidente Biden obligará a los fabricantes de equipos pirateables a empezar a aplicar normas de ciberseguridad más estrictas, afirma Singh Ghuman. Es importante actuar de forma preventiva y eliminar el mayor número posible de vulnerabilidades lo antes posible.
Se han depositado muchas esperanzas en los vehículos eléctricos como elemento crucial de la economía baja en carbono del futuro. Los fabricantes de automóviles están gastando miles de millones en el cambio a los vehículos eléctricos, y es de esperar que parte de ese dinero se gaste en garantizar la ciberseguridad de los vehículos. Debería ser así, dado lo mucho que está en juego. Y dado que los fabricantes de automóviles ya son conscientes de los retos a los que se enfrentan a la hora de promocionar sus modelos de VE como los mejores coches, deben ser excepcionalmente cautelosos ante la posibilidad de que la piratería informática de un VE pueda convertirse en un problema monumental junto con la ansiedad por la autonomía.
Los cargadores son aún más importantes. Si un pirata informático puede hacer que varios centenares de cargadores se enciendan y se apaguen cuando él lo indique, eso se convierte en un problema para la red. Y si se puede lanzar un ataque a mayor escala, la situación sería mucho más grave.
Ya existe la preocupación por la incorporación de millones de vehículos eléctricos a las redes de las ciudades, que no fueron construidas para este tipo de demanda de electricidad. Según el Boston Consulting Group, las inversiones en la mejora de las redes para que puedan soportar la demanda adicional se sitúan entre 1.630 y 5.380 dólares por vehículo eléctrico. Y eso es para tasas de penetración de los vehículos eléctricos del 10 al 20%. Cuantos más vehículos eléctricos se añadan, más dinero habrá que gastar para mantener la estabilidad de la red.
La revolución del VE se está convirtiendo en un reto en más de un aspecto. El tema de la ciberseguridad debe estar en el centro del discurso del VE. Las amenazas pueden ser potenciales por ahora, pero recordemos: todo puede ser hackeado.