Red Hot Cyber

La cybersecurity è condivisione.
Riconosci il rischio, combattilo, condividi le tue esperienze ed 
incentiva gli altri a fare meglio di te.

Cerca

Brokenwire interrompe da remoto il processo di ricarica dei veicoli elettrici

Redazione RHC : 2 Aprile 2022 08:34

I ricercatori dell’Università di Oxford e gli specialisti dell’Ufficio federale svizzero per gli appalti della difesa (Armasuisse) hanno identificato un nuovo metodo di attacco che consente di interrompere a distanza il processo di ricarica dei veicoli elettrici.

L’attacco, soprannominato Brokenwire, consiste nell’invio di segnali wireless al veicolo attaccato per causare interferenze elettromagnetiche e interrompere il processo di ricarica.

L’attacco prende di mira il Combined Charging System (stazioni di ricarica rapida CC ampiamente utilizzate) e comporta l’interferenza con il processo di comunicazione tra il caricabatterie e il veicolo.

I ricercatori sottolineano che l’attacco funziona solo contro le stazioni di ricarica rapida DC.

Le stazioni di ricarica domestiche che in genere utilizzano la ricarica CA sono immuni da Brokenwire perché utilizzano standard di comunicazione diversi.

Durante gli esperimenti, i ricercatori sono riusciti ad attaccare sette tipi di veicoli e 18 tipologie di ricarica a una distanza massima di 47,39 m utilizzando una software defined radio, un amplificatore RF da 1 watt e un’antenna a dipolo.

L’attacco ha funzionato con successo a una distanza di diversi piani, attraverso recinzioni. L’attacco Brokenwire colpisce non solo le auto elettriche, ma anche navi elettriche, aerei e veicoli pesanti.

Una volta iniziato l’attacco, l’auto non si caricherà fino a quando l’attacco non si interrompe e il connettore viene nuovamente ricollegato alla stazione di ricarica. Gli esperti hanno notato che, sebbene l’attacco possa essere utilizzato per interrompere il processo di ricarica, non sembra causare danni permanenti ai sistemi.

I ricercatori hanno comunicato la loro scoperta ai produttori interessati e alcuni dettagli tecnici dell’attacco non sono stati resi pubblici per prevenire potenziali abusi. Secondo i ricercatori, l’attacco può essere effettuato utilizzando apparecchiature radio standard e con conoscenze tecniche minime.

Redazione
La redazione di Red Hot Cyber è composta da un insieme di persone fisiche e fonti anonime che collaborano attivamente fornendo informazioni in anteprima e news sulla sicurezza informatica e sull'informatica in generale.