Elektromobilität: So leicht lassen sich Ladestationen und Ladekarten hacken
Das Thema IT-Sicherheit spielt bei der Infrastruktur von Ladestationen bislang eine sehr geringe Rolle. Wie leicht sich Karten klonen und Ladesäulen hacken lassen, zeigte ein Sicherheitsexperte auf dem diesjährigen Chaos Communication Congress.

Das Laden von Elektroautos hat bekanntlich seine Tücken. Zu den bekannten Problemen mit den unterschiedlichen Systemen von Ladesäulen und Kartenanbietern kommt nun noch ein weiteres hinzu: Die Kartenchips und Übertragungsprotokolle seien teilweise völlig ungeschützt, sagte Mathias Dalheimer am Mittwoch auf dem 34. Chaos Communication Congress (34C3) in Leipzig. Mit Hilfe einer geklonten RFID-Karte und einer erratenen oder gehackten Nutzer-ID könne auf Kosten anderer Nutzer Strom getankt werden. Auch die Ladestationen selbst ließen sich mit Hilfe von USB-Sticks hacken.
- Elektromobilität: So leicht lassen sich Ladestationen und Ladekarten hacken
- Hersteller stellen sich taub
Dalheimer stieß auf die Sicherheitsprobleme bei der Analayse des sogenannten Open Charge Point Protocol (OCPP), das die Kommunikation zwischen Ladesäule und Ladenetzbetreiber regelt. So sehe die Version 1.5 des Protokolls lediglich vor, dass zum Start eines Ladevorgangs die 20-stellige Karten-ID unverschlüsselt übertragen werden muss. Eine weitere Authentifizierung sei nicht vorgesehen.
IDs lassen sich sogar erraten
Laut Dalheimer, hauptberuflich Mitarbeiter des Fraunhofer-Instituts für Techno- und Wirtschaftsmathematik (ITWM) in Kaiserslautern, war es jedoch kein Problem, die im Klartext auf Karten und Tokens des Anbieters New Motion gespeicherte ID auszulesen und beispielsweise auf einen Kartensimulator wie Chamäleon Mini zu übertragen. Mit dieser simulierten Karte vom Typ NXP Mifare Classic war es demnach problemlos möglich, einen Ladevorgang zu starten, der später korrekt vom Anbieter abgerechnet wurde. Dazu müsse laut Dalheimer nicht einmal die ohnehin defekte Verschlüsselung der Mifare Classic geknackt werden.
Das bedeutet: Betrüger müssten lediglich an die ID eines anderen Kartenbesitzers gelangen, um auf dessen Kosten Strom an einer Ladesäule tanken zu können. Nach Ansicht Dalheimers lässt sich eine solche ID möglicherweise erraten. Dazu könnten schon 100 Versuche ausreichend sein, wie er in seiner Anleitung beschreibt. Mit einem gewissen Aufwand könnte sie jedoch auch aus einer Ladestation kopiert werden.
Unverschlüsselter Datenverkehr
Dazu schraubte Dalheimer zwei Ladestationen des deutschen Anbieters Hager und des österreichischen Anbieters Keba auseinander. Auf den Platinen der Steuerungselektronik befinden sich jeweils USB-Buchsen, die für Servicezwecke beispielsweise ein Software-Update ermöglichen. Auf diese Weise ließen sich auch Bash-Skripte installieren, mit denen Kartennummern ausgelesen werden könnten. So ließe sich eine Ladestation in zwei Minuten auslesen. Beim Modell von Hager müssten dazu nur zwei Schrauben gelöst werden.
Zudem ließen sich die Kartennummern ermitteln, indem der Datenverkehr zwischen Ladesäule und Backend mitgeschnitten wird. "Bei den mir bekannten Ladestationen (allesamt von großen Herstellern und preislich nicht im unteren Segment angesiedelt) ist die Verschlüsselung des HTTP-Datenverkehrs optional und lässt sich leicht umgehen. Ab Werk kommunizieren die Ladestationen allesamt unverschlüsselt", heißt es in der entsprechenden Anleitung.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Hersteller stellen sich taub |
- 1
- 2
Ist er nicht. Der CHAdeMO Adapter kostet nach wie vor 500¤ extra. https://www.tesla.com...
RFID funktioniert ja so, dass der Chip die Energie zum senden aus der Antenne bezieht...
Das eine hat mit dem anderem nichts zu tun. IoT ich kann schnell unentdeckt viele...
Bei solchen Veranstaltungen werden nie die großen Neuigkeiten präsentiert. Da sind schon...