Logo Autobild.es

Cómo se hackea un coche eléctrico (para cargar otro gratis)

Cómo hackear un coche eléctrico
Los coches eléctricos también tienen agujeros de seguridad. Los chips de carga se pueden copiar fácilmente y los piratas pueden conseguir electricidad gratis a costa de su víctima. También los coches conectados a la red son susceptibles de ser 'hackeados'. Te explicamos cómo...

A Matthias Dalheimer, cargar electricidad a su coche podría salirle gratis. El científico del Instituto Franunhofer de Matemáticas ha descubierto un agujero de seguridad en los coches eléctricos. Con poco esfuerzo, se pueden copiar sus tarjetas y chips de carga; y, de esta forma, cargar corriente de forma fraudulenta en la mayoría de los puestos de electricidad... con cargo al propietario de la tarjeta original, se entiende.

El ingeniero ha descrito recientemente en el Congreso del Chaos Computer Club de Leipzig el poco equipo que hace falta: un ordenador portátil, un lector de tarjetas y una tarjeta de carga en blanco. "En lugar del ordenador, para la copia también se puede usar un móvil Android", dice este ingeniero de 39 años, "y todo en cuestión de minutos".

Nosotros hemos querido comprobarlo de primera mano. Uno de nuestros redactores en Alemania le ha dado a Dalheimer su chip de carga. En pocos segundos, el ingeniero ha leído el número de tarjeta grabado en el chip e igual de rápido lo ha copiado en otra tarjeta. Poco después, estaba cargando el coche eléctrico en un surtidor. Y es que en las tarjetas de carga no hay un mecanismo de seguridad como, por ejemplo, un número oculto PIN. "La tecnología es de hace 20 años", dice Dalheimer.

Hackear los puestos de carga es igual de sencillo

El especialista también ha encontrado lagunas de seguridad en otros apartados. Por ejemplo, en los box que vemos habitualmente en las paredes de los garajes y parkings. Basta con desatornillar la carcasa; detrás hay una conexión USB, del que una cualquier persona no autorizada puede leer el número del último propietario que haya hecho una carga. "Pero esta función puede ser desactivada por el propietario en todo momento", nos dice un portavoz del fabricante Keba que trabaja en una solución de precintado especial para la carcasa.

Los propietarios de las tarjetas copiadas se dan cuenta tarde, o a veces nunca. En la empresa Lichtblick revisan las cuentas de la corriente de tracción solo cuatro veces al año. "Hasta entonces, se pueden acumular elevadas sumas", dice Dalheimer, que es miembro del Chaos Computer Club. También considera insegura la autopista de datos entre la estación de carga y el servidor de entradas contables. "  El otro día encontré en Francia 15 estaciones de carga hackeables".

La empresa de puestos de carga Newmotion no conoce aún ningún caso de un chip de carga copiado sin permiso. Todas las operaciones de recarga son automáticamente comprobadas, y la cuenta se hace después según un portavoz. Y los clientes están al tanto en todo momento de su consumo de electricidad y las estaciones utilizadas, vía 'app' de móvil. Para Dalheimer, esto es inseguro. Aboga por los números secretos (PIN), los códigos enviados al móvil (TAN) o tarjetas de dinero recargables (como Girogo).

Pero los coches con motor de combustible también pueden ser objetivo de los criminales. En especial los que están muy conectados a la red son vulnerables a ciberpiratas. El experto en seguridad tecnológica, Timo Kasper, advierte: "Siempre se desarrollan nuevas interfaces, pero por desgracia, la mayoría de las veces sin la suficiente protección. Una vez que accedes a la centralita, accedes a todo". Las consecuencias pueden ser desastrosas. Según Kasper, los hackers podrían grandes sumas de dinero en bitcoins a los propietarios del coche intervenido, a cambio de desbloquearlo.

Por el momento, no es un escenario muy habitual. Pero en 2015, los hackers Charlie Miller y Chris Valasek accionaron un Jeep Cherokee desde el salón de su casa. Se valieron de un agujero de seguridad en el sistema multimedia de la versión americana, que estaba conectado a Internet. Otro hacker chino de la firma Ken Lab interceptó en 2016 al conductor de un Tesla por medio de un 'hotspot' de WIFI infectado. Cuando se conectó a la red, pudieron hacerse con los mandos. Un año más tarde, la gente de Ken Lab abrieron un Tesla Model X y dejaron las luces encendidas y las puertas abiertas, sin estar en posesión de la llave.

Que aún no se habitual el uso de estos agujeros de seguridad por criminales se debe, según Timo Kasper, al elevado esfuerzo que supone. Cada coche tiene su propia arquitectura IT. Pero una vez es profanada y se interviene la centralita, "se puede hacer prácticamente de todo".

Descubre más sobre , autor/a de este artículo.

Conoce cómo trabajamos en Autobild España.