Durante os últimos anos, os carros eléctricos têm vindo a fazer o seu caminho para assumirem uma posição cada vez maior no mercado automóvel. Com soluções cada vez mais baratas no mercado, assim como autonomias mais condizentes com o dia a dia das pessoas, a mobilidade eléctrica vai crescendo bastante, sendo que no início de 2017 já contava com 2 milhões de carros a circular em todo o mundo. Com este aumento de carros eléctricos, também a estrutura de carregamento tem vindo a aumentar, mas parece que nos temos esquecido de algo: a segurança desses carregamentos.

Até ler este artigo, provavelmente nunca achou que carregar o seu carro pudesse trazer algum tipo de problemas graves para si. Para além da típica questão que faz eco na cabeça de toda a gente, acerca de pôr o carro a carregar na rua em dias de chuva, ninguém sequer questiona qualquer outro tipo de segurança. Roubo de cabos? Danificar o veículo? Sim, são questões pertinentes e que podem acontecer, mas o mais grave aqui poderá ser mesmo o roubo de dinheiro e de dados pessoais.

Quando se procura desenvolver muito rapidamente uma tecnologia, ainda para mais com grande concorrência entre as empresas, há sempre algo que fica esquecido. E regra geral, isso envolve a nossa própria segurança, sendo que neste caso específico é a nossa ciber-segurança. É que as actuais implementações de carregamento e pagamento, não têm qualquer tipo de segurança para os nossos dados e para o nosso dinheiro. Foi Mathias Dalheimer quem chamou a atenção para este aspecto durante o Congresso “Chaos Communication”.

É claro que este não é um problema referente apenas a Portugal, mas sim a todos os métodos de pagamento-carregamento que tem vindo a ser implementados pelo mundo.

Como funciona actualmente o processo de pagamento-carregamento

Como já disse anteriormente, em Portugal os carregamentos eléctricos ainda não são pagos. No entanto, caminhamos para isso, como seria de esperar, já que esta é a única forma de tornar a rede sustentável.

Como tudo na vida, para termos algo, temos que dar algo em troca. Neste caso, para recebermos energia para carregar o nosso carro, teremos que dar dinheiro em troca dessa energia. A transação ocorre no próprio posto, e por isso mesmo esses postos de carregamento tem um sistema de cobrança.

Antes de se iniciar o carregamento, é necessário efectuarmos a nossa identificação através de um cartão NFC. Este cartão tem um código (token) que nos identifica, sendo que para o posto nos reconhecer, basta encostar esse cartão num ponto específico do mesmo.

A facturação no posto é realizada usando um protocolo chamado de Open Charge Point Protocol (OCPP). O OCPP é o responsável por regular as comunicações entre os sistemas que gerem a facturação do carregamento (que estão algures, não sabemos onde), e o posto de carregamento em si. O posto de carregamento envia uma mensagem aos sistemas de gestão de facturação onde nos identifica (através do tal código/token que é lido do cartão NFC). De seguida, o sistema de facturação responde aprovando o pedido de carregamento, sendo que de seguida o posto de carregamento permite-nos iniciar a carga do nosso carro eléctrico. Quando acabamos o carregamento, a quantidade de electricidade consumida é calculada e enviada de novo para o sistema de facturação, para que possa ser facturado e cobrado ao final do mês.

O processo é bastante simples e nada surpreendente. O problema, é que existe uma série de falhas que comprometem a nossa segurança ao longo de todo este processo.

Insegurança e problemas em todo o lado

Durante o congresso, Mathias Dalheimer conseguiu mostrar que os vários componentes de toda a transação explicada acima têm problemas de segurança. Um dos problemas começa logo no cartão que nos identifica. É que estes cartões são feitos por empresas externas ao sistema e não têm qualquer tipo de segurança para proteger os nossos dados (que estão dentro desse cartão claro).

Sim, os cartões NFC que contêm a informação que nos identifica perante o posto de carregamento e o sistema de facturação, não têm qualquer tipo de segurança. São cartões NFC simples, não encriptados, onde é possível ler o nosso ID ou qualquer outro tipo de informação que esteja lá dentro.

Mas o problema dos cartões não fica por aqui. Em primeiro lugar, é muito fácil de programar um cartão destes, e isso ficou demonstrado quando Mathias Dalheimer conseguiu clonar o seu próprio cartão de carregamento. Mas, para quem tenha alguns conhecimentos, e dada a facilidade de criar este tipo de cartões NFC, é bastante fácil de correr uma série de ID’s, em que alguns vão corresponder a outros utilizadores. Mathias Dalheimer não mostrou isto na conferência, segundo ele, por razões éticas.

Para clonar cartões em série basta apenas uma de duas coisas: a primeira é conseguir contacto com o nosso cartão (até através da carteira é possível), onde consegue ler o nosso ID (token) e criar um cartão com esse ID; a segunda é varrer uma série de ID’s e conseguir acertar no nosso. É certo que, nesta última opção, teria que contar com o factor sorte, mas com mercado cada vez maior, será cada vez mais fácil acertar num ID existente.

Outro problema identificado por Mathias Dalheimer, é que a facturação é sempre mensal (pelo menos nos casos que ele referiu. No caso de Portugal ainda não se sabe como será). Isto significa que mesmo que um utilizador tenha um cartão clonado, só se aperceberá disso ao final do mês e com um valor extremamente alto a pagar. Mais uma vez, em Portugal ainda não se sabe como irá funcionar a rede de reabastecimento e por isso é uma não questão para já.

Mas as falhas de segurança vão ainda mais longe: a maioria dos sistemas de carregamento estão a utilizar uma versão antiga do protocolo OCPP (o tal que faz a comunicação entre o sistema de facturação e o posto), que ainda trabalha sobre HTTP em vez de HTTPS. Isto significa que todos os dados que são trocados entre o posto de carregamento e o gestor de facturação, não são encriptados e podem ser interceptados a meio.

A importância dos certificados SSL

Outra falha de segurança encontrada, é a existência de portas USB nos postos de carregamento. Nos postos que foram analisados, ao ligar uma Pen USB vazia a estes postos, os logs e os dados de configuração eram descarregados para a Pen USB, sendo que destes dados extraídos a informação que obtemos é extremamente perigosa quando nas mãos erradas. Para terem uma ideia, é possível ter acesso ao user e password de acesso aos servidores OCPP (os que gerem a ligação), os códigos/tokens dos utilizadores que estiveram a fazer carregamento naquele posto e muito mais. E lembram-se do que era preciso para alguém passar por vocês criando um simples cartão NFC? Sim, é apenas este código/token que agora está na Pen Drive.

Mas se já é estranho o posto de carregamento passar toda a informação automaticamente para Pen quando esta é ligada, mais estranho ainda é o facto de ele ler de novo essa informação e actualizar o posto com esses dados. Isto significa que se alterarmos os ficheiros de configuração que inicialmente foram descarregados para a Pen, quando voltamos a ligar a Pen no posto de carregamento, esses ficheiros de configuração são lidos pelo posto e este assume a nova configuração. Tem noção de quantas portas abertas ficam para os Hackers?

No final …

No final, aqueles que vivem do mal dos outros, podem: obter o ID dos cartões que são usados no posto de carregamento; criar novos cartões NFC com os ID’s, usando-os para transações; reencaminhar os pedidos de carregamento; desactivar pontos de carregamento; acesso root ao posto de carregamento e fazer tudo o que quiserem.

E tudo isto porquê? Porque continuamos a dar mais valor à concorrência e à obrigatoriedade de ter a tecnologia pronta o mais depressa possível, ignorando por completo a segurança.

DEIXE UMA RESPOSTA

Please enter your comment!
Please enter your name here