bluebit

Sicherheit der Stromtankstellen schlecht

Gratis Strom für euren Tesla – Ladesäulen beim 34C3 gehackt

von Robert Klatt •

Ladesäulen für Elektroautos sind mehr als unsicher. Mathias Dalheimer auf dem 34C3 gezeigt, wie Ladesäulen angegriffen werden können, um umsonst Strom zu beziehen.


0 Kommentare

Auf dem diesjährigen vierunddreißigsten Chaos Communication Congress (34C3) wurde neben zahlreichen anderen Hacks von Mathias Dalheimer wie schlecht Ladesäulen für Elektrofahrzeuge abgesichert sind. Laut dem Experten der sich schon lange mit der anfälligen Technik beschäftigt, gehört „Schwarzladen“ zu den einfachsten Übungen. Er wirft den Betreibern verschiedene Sicherheitsprobleme vor, darunter sind unsichere Zahlungsprotokolle sowie leicht kopier- und manipulierbare Ladekarten. Der rasche Aufbau der Infrastruktur, die durch Fördermaßnahmen von Staat unterstützt wird, scheint also auf Kosten der Sicherheit geschehen zu sein.

Der Sicherheitsexperte bezeichnet eine Ladesäule als „glorifzierte Drehstomsteckdose“, bei der sogar mit einem „Autosimulator“ Strom für andere Geräte bezogen werden kann. Dalheimer verwendete während seiner Analyse einen solchen Simulator um sich bei verschiedenen Ladesäulen die verwendeten Sicherheitsmechanismen anzusehen. Fast alle untersuchten Ladesäulen verwendet zur Backend-Kommunikation das „Open Charge Point Protocol“ (OCPP), das beispielsweise den Ladevorgang freischalten kann bevor Strom fließt.

Der Experte warnt deutlich vor der Gefahr, dass Strom auf fremde Rechnung bezogen werden kann. Dies liegt vor allem an den verwendeten NFC-Karten, die wie das OCP-Protokoll starke Sicherheitsmängel aufweisen. Die Gefahr geht jedoch nicht nur von „Stromdieben“ aus, sondern auch Ladesäulenbetreiber können das fehlerhafte Protokoll nutzen, in dem einzelne Ladevorgänge aufzeichnen und dann später weitere Ladevorgänge, die in der Realität nie stattfinden, zu simulieren, um so größere Umsätze zu generieren.

Auch die Fernsteuerung stellt laut Dalheimer kein Problem dar, da ein Teil der Ladesäulen per Internet kommuniziert. Er konnte zeigen, dass es beispielsweise möglich ist aus der Ferne den Ladevorgang abzubrechen. Physischer Zugriff auf die sensible Infrastruktur macht es möglich, die Ladesäule beliebig neu zu konfigurieren. Hacker können dies nutzen, um bestehende Ladekarten zum Stromdiebstahl zu klonen. Die schlecht abgesicherten Ladesäulen lassen sich mit wenigen Schrauben öffnen und geben dann einen USB-Slot frei an dem die Zugangsdaten ausgelesen werden können.

Während seines Vortrags riet Dalheimer davon ab, die Ladekarten beim derzeitigen Sicherheitsstand zu benutzen. Die Manipulationsmöglichkeiten sind laut ihm aktuell zu groß und zu einfach. Er zeigte verschiedene mögliche Angriffsvektoren auf das Abrechnungssystem mit Proof-of-Concept-Implementationen.

Dalheimer der beim Fraunhofer-Institut für Techno- und Wirtschaftsmathematik ITWM in Kaiserslautern tätig ist, wurde von der Deutschen Welle zitiert. „Die Anbieter haben grundlegende Sicherheitsmechanismen nicht umgesetzt. Das ist, als ob ich mit einer Fotokopie meiner Girokarte im Supermarkt bezahlen würde – und der Kassierer das akzeptiert.“

0 Kommentare

Kommentar verfassen