
Una rete di infrastrutture di ricarica capillare, funzionale e di semplice utilizzo è una componente imprescindibile per la diffusione della mobilità elettrica. Il Parlamento europeo – con l’obiettivo di ridurre le emissioni dei veicoli su strada – si sta orientando verso lo stop delle auto a benzina o diesel dal 2035. L’iniziativa rientra nel pacchetto “Fit to 55” che contiene dodici proposte legislative con l’intento di accelerare la decarbonizzazione. Allo stesso tempo, però, occorre prestare attenzione a un aspetto spesso trascurato: la sicurezza informatica. Il tema degli attacchi hacker alle colonnine elettriche è, infatti, un aspetto fondamentale per garantire la sicurezza e la fiducia degli utenti.
L’Automotive & Smart Mobility Global Cybersecurity Report di Upstream,evidenzia l’urgenza di innalzare i livelli di allerta, registrando nel 2024 ben 409 attacchi informatici contro le infrastrutture di ricarica dei veicoli elettrici, a fronte dei 295 del 2023. Un incremento del 39% che sottolinea come la transizione energetica non possa prescindere anche da un rafforzamento della protezione digitale.
Il binomio criminal hacker e veicoli elettrici risulta, pertanto, sempre più stretto. Le iniziative malevole stanno divenendo non solo più comuni, ma anche ad elevato pericolo. Nel 2024, il 59% degli attacchi informatici registrati nelle stazioni di ricarica delle auto elettriche aveva il potenziale di danneggiare milioni di dispositivi. Addirittura, prosegue Upstream, il 37% dei cyber attacchi alle colonnine di ricarica avrebbe colpito migliaia di dispositivi. E ancora, circa tre quarti delle iniziative malevole registrate ha determinato interruzioni del servizio o delle attività.
In molti casi, gli attacchi hacker alle colonnine elettriche hanno compromesso la funzionalità delle infrastrutture colpite. A conferma di questo scenario, uno studio pubblicato su ResearchGate nell’aprile 2024 – dai ricercatori Khaled Sarieddine e Mohammad Ali Sayed (Concordia University), Ribal Atallah (Hydro-Québec Research Institute) e Sadegh Torabi (George Mason University) – ha simulato un cyberattacco alla rete elettrica sfruttando le stazioni di ricarica tra Stati Uniti e Canada. I risultati hanno evidenziato la fattibilità e l’elevato rischio di simili azioni malevole, capaci di colpire i consumatori connessi alla rete e generare ingenti perdite economiche
Tra le aree di pericolo nella smart mobility, una menzione particolare spetta al quishing (QR phishing), una frode online che deriva dal più noto phishing. In questo tipo di attacco gli hacker inducono le vittime a rivelare dati sensibili – personali o finanziari – attraverso e-mail, messaggi o siti web truffa.
Di recente si è assistito a un incremento di questo tipo di truffe, spesso veicolate attraverso le colonnine di ricarica delle auto elettriche. Lo schema è semplice: il proprietario dell’auto apre l’app dedicata e inquadra il QR code sulla colonnina, senza accorgersi che, sopra l’originale, è stato applicato un adesivo con un QR code malevolo. Una volta scansionato, l’utente viene reindirizzato a una pagina fraudolenta, visivamente identica a quella ufficiale, tramite la quale i criminali riescono a sottrarre i dati di pagamento, con conseguenze potenzialmente gravi per la vittima.
Ma i rischi per la mobilità connessa non si limitano al quishing. Restando negli Stati Uniti, un team di ingegneri del dipartimento High Reliability Systems del Southwest Research Institute, in Texas, ha scovato una “falla” nei veicoli elettrici che impiegano sistemi di ricarica rapida a corrente continua (CC).
Durante una serie di test – descritti in un blog post dell’istituto – il team ha scoperto un problema nella generazione delle chiavi crittografiche, che in alcuni chip obsoleti non risultavano sufficientemente robuste. Questo difetto rendeva i dati più esposti a potenziali violazioni. Sfruttando la falla, i ricercatori hanno inoltre evidenziato come fosse possibile manipolare il protocollo PLC, utilizzato per la trasmissione dei dati, e accedere così alla chiave di rete e agli indirizzi digitali dei caricatori e dei veicoli collegati.
Per i criminal hacker, avere il controllo di una colonnina di ricarica equivale a poter violare l’account dell’automobilista e, da lì, accedere all’app con cui gestisce la ricarica. Per prevenire questo rischio, tra le best practice di sicurezza le aziende che erogano il servizio devono implementare lo shielding, una sorta di “scudo” di protezione applicato alla colonnina. Questa misura va estesa anche alle API (Application Programming Interface), ossia l’insieme di protocolli e definizioni che consentono lo sviluppo e l’integrazione delle applicazioni software.”
Nel caso specifico, lo “scudo” è chiamato a identificare il traffico generato da:
Un altro aspetto fondamentale per la sicurezza digitale delle colonnine di ricarica è il penetration test, ovvero un test di sicurezza che lancia un cyber attacco simulato per scovare le vulnerabilità in un sistema. Ebbene, le società che producono e gestiscono le colonnine di ricarica sono chiamate a valutare che ogni punto di accesso alla piattaforma sia stato sottoposto a penetration test. Va altresì evidenziato che i test di sicurezza hanno un duplice obiettivo:
Oltre ai cyber attacchi alle colonnine di ricarica, anche la vettura stessa è considerata una “potenziale arma a rischio di hackeraggio”. A sottolinearlo sono Gianpiero Costantino e Ilaria Matteucci, ricercatori del gruppo Trust, Security and Privacy dell’Istituto di Informatica e Telematica del CNR, insieme a Marco De Vincenzi, dottorando all’Università di Pisa e associato presso lo stesso istituto.

A questo proposito, i tre ricercatori hanno realizzato uno studio pubblicato sul Journal of Computer Virology and Hacking Techniques. Nel lavoro viene introdotto anche “Chimaera”, un attacco di reverse engineering, noto anche come ingegneria inversa. Con questa tecnica, il criminale informatico analizza la struttura e il funzionamento di un dispositivo, software o hardware, per estrarne le specifiche di implementazione e progettazione. I ricercatori evidenziano l’importanza di conoscere a fondo le vulnerabilità per ridurre i rischi legati alla sicurezza dei veicoli connessi. “Si tende a sottovalutare il rischio di hackeraggio dell’auto, che passa in secondo piano rispetto a quello di fare un incidente – evidenziano i ricercatori -. Ma in futuro molto vicino, quando le auto a guida autonoma circoleranno sulle strade, la cybersecurity sarà al centro del dibattito”.
