Vulnerabilidad en IoT de cargadores EV: un ataque podría desactivar la red pública de una ciudad
La Vulnerabilidad IoT en cargadores EV vuelve a poner en el foco la seguridad del “rentable IoT” (infraestructura conectada que se alquila por uso, como cargadores públicos de vehículos eléctricos, bicicletas y e-bikes compartidas). En una ponencia en Black Hat Asia, el investigador Hetian Shi (Tsinghua University) expuso que priorizar la fricción cero en la experiencia de usuario está dejando a estos servicios expuestos a ataques que van desde fraude de uso hasta denial of service (DoS) a gran escala, con el escenario extremo de desactivar de forma coordinada los puntos de recarga de una ciudad.
Cómo la Vulnerabilidad IoT en cargadores EV habilita DoS a escala
Según la presentación, el problema de base del modelo “rentable” es estructural: los dispositivos están físicamente accesibles para cualquiera, lo que facilita el análisis de hardware y firmware. Shi describió que, durante sus pruebas autorizadas y con divulgación responsable, encontró en algunos equipos elementos como puertos de depuración y conectores UART que pueden simplificar el acceso a información interna del dispositivo para un atacante con conocimientos.
En su investigación también observó patrones de debilidad en la cadena de confianza: claves de autenticación compartidas dentro del firmware y servicios backend que no autentican correctamente, lo que abre la puerta a acciones no autorizadas contra la plataforma de gestión. En este tipo de arquitectura, un fallo de autenticación no se limita a un cargador aislado: puede convertirse en una palanca para afectar a flotas enteras de dispositivos desplegados.
Apps vulnerables y “phantom clients”: del fraude al bloqueo
Otra parte crítica de la Vulnerabilidad IoT en cargadores EV se sitúa en las aplicaciones móviles asociadas. Shi explicó que analizó apps publicadas por proveedores para permitir a los usuarios localizar y operar cargadores o alquilar vehículos, y detectó fallos que permitían crear “phantom clients”: clientes falsos que el servicio no distingue de usuarios reales. En un contexto de movilidad compartida, esto puede traducirse en cargas o alquileres a coste cero; pero también, potencialmente, en saturación y manipulación del estado de disponibilidad de los activos.
Durante la demostración pública, ejecutó la app iOS de un proveedor chino de carga pública y, a partir del identificador de un puerto mostrado por la aplicación, lanzó un script. Segundos después, el estado del cargador en la app pasó de disponible (verde) a deshabilitado (gris). El investigador planteó que el mismo enfoque podría utilizarse para provocar denial of service y hacerlo de forma masiva, afectando a una red urbana completa.
Impacto potencial fuera de China
Aunque la demo se centró en un proveedor chino, Shi afirmó que probó 11 aplicaciones de proveedores europeos de bicicletas y scooters compartidos y halló problemas similares, lo que sugiere que la Vulnerabilidad IoT en cargadores EV y, en general, los fallos en rentable IoT podrían no ser un fenómeno local. El patrón común, según el investigador, es el mismo: diseño orientado a conveniencia (onboarding rápido, pocas fricciones, flujos simples) a costa de controles robustos en autenticación y autorización.
Qué significa esto para operadores y ciudades
El riesgo no se limita al tiempo de inactividad. En servicios conectados, el backend concentra inventario, telemetría, sesiones, pagos y, en algunos casos, datos personales. Shi indicó que sus técnicas también podrían exponer información al comprometer sistemas de soporte. Para operadores de recarga pública y administraciones, el escenario combina impacto operativo (puntos fuera de servicio), impacto económico (fraude o interrupciones) e impacto reputacional (pérdida de confianza en infraestructura crítica).
IDScope: una herramienta para explotar fallos repetibles
Shi presentó “IDScope”, una herramienta creada para explotar múltiples debilidades detectadas en este ecosistema. El mensaje de fondo es que el problema puede ser sistemático: identificadores predecibles, autenticación débil o mal implementada y dependencias entre app, API y dispositivo que permiten que un actor malicioso automatice acciones contra el servicio.
Contexto técnico y estándares: por qué el control remoto importa
Los cargadores públicos de EV suelen integrarse en redes de gestión remota y protocolos industriales/IoT para monitorización, disponibilidad y control. Cuando los mecanismos de identidad y autorización fallan, la superficie de ataque no es solo el dispositivo, sino toda la capa de orquestación: APIs, paneles de gestión, apps y flujos de aprovisionamiento. En ese marco, la Vulnerabilidad IoT en cargadores EV se convierte en un asunto de resiliencia urbana, no solo de ciberseguridad corporativa.
Para referencia sobre la interoperabilidad y gestión de cargadores, la industria suele apoyarse en especificaciones como OCPP de la Open Charge Alliance: https://www.openchargealliance.org/ y en la normalización técnica de IEC para infraestructura de carga: https://www.iec.ch/
Cierre
La ponencia en Black Hat Asia refuerza una conclusión incómoda: la Vulnerabilidad IoT en cargadores EV no depende de un único fabricante, sino de decisiones de diseño repetidas en productos conectados “rentables”, donde la prioridad ha sido la facilidad de uso. Si los fallos de autenticación, la exposición física y los patrones inseguros en apps y APIs persisten, el salto desde el fraude puntual al bloqueo coordinado de cargadores públicos a escala ciudad deja de ser un supuesto teórico para convertirse en un riesgo operativo real.



