¿Conectaste tu coche eléctrico al cargador? Felicidades, acabas de poner a un hacker al volante

¿Conectaste tu coche eléctrico al cargador? Felicidades, acabas de poner a un hacker al volante

Tú cargas. Ellos atacan. Todo a través del mismo cable.

image

Mientras los vehículos eléctricos se integran rápidamente en la vida cotidiana, su infraestructura clave —las estaciones de carga— está bajo seria amenaza. Una investigación de Brendon Perry demostró que el canal digital entre el coche y el módulo de carga puede utilizarse como punto de entrada para ataques. Y no se trata solo de interferencias puntuales: están en riesgo redes completas.

En cuanto el cable conecta el auto con la fuente de energía, comienza un intercambio técnico de información. Los dispositivos negocian los parámetros de interacción, asignan direcciones IP y realizan procesos de identificación. Todo esto se lleva a cabo mediante Powerline Communication —la misma tecnología utilizada por adaptadores que transmiten internet a través del cableado eléctrico.

Esta estructura hace que el canal sea especialmente vulnerable. Perry demostró que se puede ejecutar un ataque de tipo man-in-the-middle, interceptando o manipulando los paquetes transmitidos. Armó una configuración de prueba con Linux y la conectó a un Tesla, empezando a espiar la comunicación desde la etapa de inicialización.

En esos mensajes se transmiten datos como el EVCCID y el EVSEID —identificadores únicos del vehículo y de la estación—, nivel de carga y parámetros técnicos. Estos identificadores, incluido el MAC address, se utilizan para activar la función Plug & Charge. Si un atacante falsifica una dirección, puede iniciar el proceso como si fuera otro auto… y cargar a costa de otro usuario.

El investigador fue más allá: empezó a generar paquetes intencionalmente alterados para comprobar la resistencia del software ante errores. En algunos casos, esto provocó fallos, abriendo la puerta a ataques de denegación de servicio (DoS) e incluso a la posible instalación de malware.

El acceso físico hace que la situación sea aún más peligrosa. En muchos casos, el conector de carga puede abrirse manualmente, sin pasar por ninguna autorización digital. Sorprendentemente, esto no activa ninguna alarma. Además, las herramientas de diagnóstico están al alcance de cualquiera y cuestan muy poco.

Otra vulnerabilidad detectada: acceso SSH a través del cable. Algunos modelos permanecen activos incluso tras la conexión, manteniendo abiertos los puertos de control y aceptando comandos. Y lo más grave: la conexión puede iniciarse directamente por el cable, sin necesidad de red local.

Los experimentos demostraron que en varios casos las estaciones realmente dejan el puerto SSH abierto para cualquier dirección IP. Y considerando que muchos dispositivos aún usan credenciales de fábrica, encontrar la combinación correcta se convierte en una cuestión de paciencia, no de habilidad de hackeo.

También están en riesgo las plataformas de gestión que coordinan el funcionamiento de redes públicas de carga. Estos sistemas —conocidos como CSMS— se encargan de la autorización de vehículos, el seguimiento del consumo, las actualizaciones de firmware y el procesamiento de transacciones. Perry probó dos soluciones: StEVe CSMS y CitrineOS. Ambas colapsaban al recibir solicitudes especialmente diseñadas: las interfaces se congelaban y se perdía el control.

Lo peor es que en los registros aparecían direcciones locales inofensivas, y los intentos de intrusión se veían como conexiones internas normales. Esto dificulta enormemente la investigación y retrasa la detección de incidentes.

De nuevo, las consecuencias de estas vulnerabilidades pueden ir desde el simple robo de energía en un estacionamiento hasta la desestabilización de redes urbanas completas. Con el nivel de preparación adecuado, un atacante podría intervenir en la gestión, alterar la distribución de recursos e incluso inutilizar elementos críticos del vehículo eléctrico, lo que representa un peligro real para tu vida.

Y este es solo un ejemplo de los riesgos globales de la infraestructura IoT, que cada vez con más frecuencia se convierte en objetivo de ataques.

Tu privacidad está muriendo lentamente, pero nosotros podemos salvarla

¡Únete a nosotros!