Abo
  • Services:

Elektromobilität: So leicht lassen sich Ladestationen und Ladekarten hacken

Das Thema IT-Sicherheit spielt bei der Infrastruktur von Ladestationen bislang eine sehr geringe Rolle. Wie leicht sich Karten klonen und Ladesäulen hacken lassen, zeigte ein Sicherheitsexperte auf dem diesjährigen Chaos Communication Congress.

Artikel veröffentlicht am ,
Eine geklonte Ladekarte kann Ladevorgänge auslösen.
Eine geklonte Ladekarte kann Ladevorgänge auslösen. (Bild: Friedhelm Greis/Golem.de)

Das Laden von Elektroautos hat bekanntlich seine Tücken. Zu den bekannten Problemen mit den unterschiedlichen Systemen von Ladesäulen und Kartenanbietern kommt nun noch ein weiteres hinzu: Die Kartenchips und Übertragungsprotokolle seien teilweise völlig ungeschützt, sagte Mathias Dalheimer am Mittwoch auf dem 34. Chaos Communication Congress (34C3) in Leipzig. Mit Hilfe einer geklonten RFID-Karte und einer erratenen oder gehackten Nutzer-ID könne auf Kosten anderer Nutzer Strom getankt werden. Auch die Ladestationen selbst ließen sich mit Hilfe von USB-Sticks hacken.

Inhalt:
  1. Elektromobilität: So leicht lassen sich Ladestationen und Ladekarten hacken
  2. Hersteller stellen sich taub

Dalheimer stieß auf die Sicherheitsprobleme bei der Analayse des sogenannten Open Charge Point Protocol (OCPP), das die Kommunikation zwischen Ladesäule und Ladenetzbetreiber regelt. So sehe die Version 1.5 des Protokolls lediglich vor, dass zum Start eines Ladevorgangs die 20-stellige Karten-ID unverschlüsselt übertragen werden muss. Eine weitere Authentifizierung sei nicht vorgesehen.

IDs lassen sich sogar erraten

Laut Dalheimer, hauptberuflich Mitarbeiter des Fraunhofer-Instituts für Techno- und Wirtschaftsmathematik (ITWM) in Kaiserslautern, war es jedoch kein Problem, die im Klartext auf Karten und Tokens des Anbieters New Motion gespeicherte ID auszulesen und beispielsweise auf einen Kartensimulator wie Chamäleon Mini zu übertragen. Mit dieser simulierten Karte vom Typ NXP Mifare Classic war es demnach problemlos möglich, einen Ladevorgang zu starten, der später korrekt vom Anbieter abgerechnet wurde. Dazu müsse laut Dalheimer nicht einmal die ohnehin defekte Verschlüsselung der Mifare Classic geknackt werden.

Das bedeutet: Betrüger müssten lediglich an die ID eines anderen Kartenbesitzers gelangen, um auf dessen Kosten Strom an einer Ladesäule tanken zu können. Nach Ansicht Dalheimers lässt sich eine solche ID möglicherweise erraten. Dazu könnten schon 100 Versuche ausreichend sein, wie er in seiner Anleitung beschreibt. Mit einem gewissen Aufwand könnte sie jedoch auch aus einer Ladestation kopiert werden.

Unverschlüsselter Datenverkehr

Stellenmarkt
  1. AXIT GmbH - A Siemens Company, Frankenthal
  2. SSI SCHÄFER Automation GmbH, Giebelstadt bei Würzburg

Dazu schraubte Dalheimer zwei Ladestationen des deutschen Anbieters Hager und des österreichischen Anbieters Keba auseinander. Auf den Platinen der Steuerungselektronik befinden sich jeweils USB-Buchsen, die für Servicezwecke beispielsweise ein Software-Update ermöglichen. Auf diese Weise ließen sich auch Bash-Skripte installieren, mit denen Kartennummern ausgelesen werden könnten. So ließe sich eine Ladestation in zwei Minuten auslesen. Beim Modell von Hager müssten dazu nur zwei Schrauben gelöst werden.

Zudem ließen sich die Kartennummern ermitteln, indem der Datenverkehr zwischen Ladesäule und Backend mitgeschnitten wird. "Bei den mir bekannten Ladestationen (allesamt von großen Herstellern und preislich nicht im unteren Segment angesiedelt) ist die Verschlüsselung des HTTP-Datenverkehrs optional und lässt sich leicht umgehen. Ab Werk kommunizieren die Ladestationen allesamt unverschlüsselt", heißt es in der entsprechenden Anleitung.

Hersteller stellen sich taub 
  1. 1
  2. 2
  3.  


Anzeige
Spiele-Angebote
  1. (u. a. Diablo 3 Ultimate Evil Edition, Gear Club Unlimited, HP-Notebooks)
  2. 16,99€
  3. (-37%) 37,99€
  4. 59,99€ mit Vorbesteller-Preisgarantie

bernd71 30. Dez 2017

Teslas Stecker "stärker" als Chademo? Sowohl Chademo und CSS sind für deutlich höhere...

FreiGeistler 29. Dez 2017

RFID funktioniert ja so, dass der Chip die Energie zum senden aus der Antenne bezieht...

derdiedas 28. Dez 2017

Das eine hat mit dem anderem nichts zu tun. IoT ich kann schnell unentdeckt viele...

nicoledos 28. Dez 2017

Bei solchen Veranstaltungen werden nie die großen Neuigkeiten präsentiert. Da sind schon...

VigarLunaris 28. Dez 2017

VORSATZ: Die Besitzer der Säulen waren jeweils INFORMIERT! Ich habe bereits bei 3...


Folgen Sie uns
       


Street Fighter 30th Anniversary Collection - Live

Die Spezialmanöver Ha-Do-Ken und Sho-Ryu-Ken sind tief in den Gehirnen von Beat'em-up-Fans verankert. Im Livestream holt sie Golem.de-Redakteur Michael Wieczorek hervor und wird versuchen, sie mit dem neuen Arcade Stick von Lioncast für die Konsole umzusetzen.

Street Fighter 30th Anniversary Collection - Live Video aufrufen
Shift6m-Smartphone im Hands on: Nachhaltigkeit geht auch bezahlbar und ansehnlich
Shift6m-Smartphone im Hands on
Nachhaltigkeit geht auch bezahlbar und ansehnlich

Cebit 2018 Das deutsche Unternehmen Shift baut Smartphones, die mit dem Hintergedanken der Nachhaltigkeit entstehen. Das bedeutet für die Entwickler: faire Bezahlung der Werksarbeiter, wiederverwertbare Materialien und leicht zu öffnende Hardware. Außerdem gibt es auf jedes Gerät ein Rückgabepfand - interessant.
Von Oliver Nickel


    Sony: Ein Kuss und viele Tode
    Sony
    Ein Kuss und viele Tode

    E3 2018 Mit einem zärtlichen Moment in The Last of Us 2 hat Sony sein Media Briefing eröffnet - danach gab es teils blutrünstiges Gameplay plus Rätselraten um Death Stranding von Hideo Kojima.
    Ein Bericht von Peter Steinlechner

    1. Smach Z ausprobiert Neuer Blick auf das Handheld für PC-Spieler
    2. The Division 2 angespielt Action rund um Air Force One
    3. Ghost of Tsushima Dynamischer Match im offenen Japan

    In eigener Sache: Freie Schreiber/-innen für Jobthemen gesucht
    In eigener Sache
    Freie Schreiber/-innen für Jobthemen gesucht

    IT-Profis sind auf dem Arbeitsmarkt enorm gefragt, und die Branche hat viele Eigenheiten. Du kennst dich damit aus und willst unseren Lesern darüber berichten? Dann schreib für unser Karriere-Ressort!

    1. Leserumfrage Wie sollen wir Golem.de erweitern?
    2. Stellenanzeige Golem.de sucht Redakteur/-in für IT-Sicherheit
    3. Leserumfrage Wie gefällt Ihnen Golem.de?

      •  /