La smart mobility è uno dei pilastri della transizione energetica. Colonnine di ricarica, veicoli elettrici e piattaforme cloud di gestione creano un ecosistema distribuito e connesso che porta vantaggi evidenti in termini di sostenibilità ed efficienza. Tuttavia, questa interconnessione introduce una superficie d’attacco estesa, che interessa sia i sistemi embedded delle colonnine sia le architetture software di backend e i veicoli stessi.
L’obiettivo di questo articolo è descrivere in maniera tecnica le principali vulnerabilità, i modelli di attacco osservati e le contromisure necessarie per proteggere la mobilità elettrica e le infrastrutture ad essa collegate.
Superficie d’attacco delle colonnine di ricarica
Le stazioni di ricarica non sono semplici dispositivi hardware, ma sistemi complessi con firmware, interfacce API e protocolli di comunicazione. Tra i punti critici più rilevanti:
- OCPP (Open Charge Point Protocol): vulnerabile a man-in-the-middle e injection se non protetto da TLS e certificati robusti
- API cloud e mobile app: possono esporre endpoint accessibili con token deboli o non protetti
- Firmware non firmato: consente l’upload di codice arbitrario
- PLC (Power Line Communication): la trasmissione dati tra EV e colonnina, se non cifrata, è intercettabile e modificabile.
Tecniche di compromissione osservate
Gli attacchi tipici comprendono:
- Quishing: QR code malevolo sovrapposto alla colonnina per sottrarre credenziali e dati di pagamento
- Intercettazione OCPP: manipolazione dei log di sessione, blocco della ricarica o alterazione della fatturazione
- Firmware tampering: installazione di firmware modificati che disabilitano controlli critici (es. limiti di corrente)
- Attacchi coordinati alla rete: accensione/spegnimento simultaneo di colonnine compromesse per generare instabilità locale
- Compromissione backend: sfruttando credenziali valide, l’attaccante manipola pipeline CI/CD e controlla centinaia di dispositivi.

Fig. 1 – Flusso di un attacco AitM su OCPP
Veicoli elettrici come target
Le auto moderne integrano decine di ECU interconnesse via CAN bus, con funzioni OTA e V2X. Le vulnerabilità principali:
- Infotainment come entry point via Wi-Fi/Bluetooth
- OTA non firmati: installazione di firmware malevolo
- Reverse engineering (Chimaera): estrazione di chiavi crittografiche e comandi arbitrari sul CAN bus
- V2G/V2X non cifrati: spoofing e intercettazione di messaggi.
Attacco OTA semplificato:
import requests
url = “https://update.ev-vendor.com/ota”files = {“firmware”: open(“rogue_fw.bin”,”rb”)}
headers = {“Authorization”: “Bearer <token_compromesso>”}r = requests.post(url, files=files, headers=headers)print(r.status_code)
Se manca la verifica della firma digitale, il veicolo installa firmware compromesso.

Fig. 2 – Flusso di un attacco V2G su PLC
Contromisure tecniche
Per mitigare i rischi è necessario adottare le seguenti contromisure:
- Servizi MDR e anomaly detection AI-based
- TLS 1.3 + certificati HSM su ogni canale di comunicazione
- Firmware signing con verifica in fase di boot
- Penetration test continui su OCPP, API e firmware
- Shielding su API per bloccare traffico automatizzato
- Zero Trust: autenticazione e autorizzazione per ogni attore
- Segmentazione di rete per isolare la parte operativa da quella di gestione
- Backup e piani di disaster recovery per resilienza contro ransomware.
Normative e standard
- UNECE WP.29 (R155): obbligo di Cybersecurity Management System nei veicoli
- ISO/SAE 21434: sviluppo sicuro di software e sistemi automotive
- Direttiva NIS2: requisiti di sicurezza per operatori critici, incluso charging
- Linee guida ENISA e CERT-AgID: best practice per risk assessment e incident response.
In definitiva
La mobilità elettrica è un’infrastruttura critica tanto quanto le reti IT tradizionali. Colonnine e veicoli sono bersagli di attacchi che combinano phishing, firmware exploitation e compromissione dei protocolli. Un approccio proattivo, basato su cifratura, verifica di integrità, monitoraggio continuo e conformità normativa, è fondamentale per garantire resilienza e fiducia.
Analisi di Vasily Kononov – Threat Intelligence Lead, CYBEROO