Auto elettriche, colonnine accessibili con la password admin

La falla è stata fortunatamente già risolta, ma solleva comunque diverse perplessità sul fattore sicurezza.

Avatar di Luca Rocchi

a cura di Luca Rocchi

Managing Editor

In un'allarmante scoperta, alcuni esperti di sicurezza informatica hanno individuato gravi vulnerabilità nelle colonnine di ricarica Hypercharger prodotte dall'italiana Alpitronic. Utilizzate in stazioni di ricarica ad alta potenza gestite da reti come Enel X Way, Ewiva e BeCharge, queste colonnine sono state trovate con un'interfaccia di manutenzione web accessibile dall'esterno e protetta dalle deboli credenziali di default "admin" e "admin123".

L'indagine condotta dal gruppo di esperti ha svelato che oltre un terzo delle colonnine Hypercharger presenti su Internet erano configurate con queste credenziali predefinite. Gli accessi non autorizzati avrebbero consentito agli attaccanti di gestire la configurazione delle colonnine e, in alcuni casi, di accedere addirittura ai dati di pagamento degli utenti, nonostante la parziale oscurazione dei numeri delle carte di credito.

La scoperta è avvenuta grazie all'utilizzo del motore di ricerca Shodan, specializzato nel tracciare l'accessibilità dei dispositivi IoT su Internet. I ricercatori hanno individuato le colonnine, ottenendo un accesso sorprendentemente facile alla loro interfaccia di manutenzione.

Dopo essere stati informati della situazione, Alpitronic ha reagito prontamente contattando i propri clienti e procedendo in meno di un giorno con il cambio delle credenziali e il blocco dell'accesso da remoto dall'Internet pubblico. La società ha annunciato misure correttive, dichiarando che le nuove colonnine saranno dotate di una password individuale di fabbrica per ciascun esemplare e che l'accesso web all'interfaccia di manutenzione degli Hypercharger non sarà più possibile di default.

Questa scoperta solleva gravi preoccupazioni sulla sicurezza informatica delle infrastrutture di ricarica e pone l'accento sull'importanza di implementare rigorosi processi di cybersicurezza in dispositivi connessi a Internet, specialmente quando si tratta di servizi critici e dati sensibili degli utenti.