Elektromobilität: Wenn das Eichrecht die Ladekarten hackt

Angenommen, ein öffentlich zugänglicher Geldautomat zeigt permanent die Gesamtsumme des ausgezahlten Bargelds an. Kennt man den Stand vor und nach einer Auszahlung, kann man später den Vorgang aufrufen und erhält sämtliche Daten, um einen Klon der verwendeten EC-Karte zu erstellen. Einen Schutz durch eine PIN gibt es dabei nicht. Was bei Geldautomaten kaum vorstellbar ist, war bei bestimmten Ladesäulen monatelang problemlos möglich: durch das Aufrufen eines Ladevorgangs an die Daten einer Ladekarte zu kommen, um sie dann kopieren zu können.
Nach Hinweisen von Golem.de in Zusammenarbeit mit Mathias Dalheimer vom Chaos Computer Club (CCC) hat der betroffene Hersteller die Sicherheitslücke inzwischen geschlossen. Doch die grundlegende Problematik mit den unsicheren Ladekarten bleibt weiter bestehen. Selbst das neue Verfahren, das auf Hashwerte setzt, ist leicht angreifbar.
Auf dem Chaos Communication Congress (34C3) in Leipzig hatte der Sicherheitsexperte Dalheimer schon vor gut zwei Jahren berichtet, wie leicht sich Ladekarten für Stromtankstellen klonen lassen . Das einzige Problem, so sein Resümee, bestehe darin, an die UID einer Ladekarte zu gelangen. Dieses Problem hat der Hersteller Compleo Charging Solutions (früher EBG Compleo) mit Hilfe des deutschen Eichrechts nun erfolgreich gelöst. Und zwar genau im umgekehrten Sinne, wie man es eigentlich erwarten sollte.
Eichrecht untergräbt Sicherheit
Mit dem sogenannten Speicher- und Anzeigemodul (SAM) von Compleo(öffnet im neuen Fenster) ließen sich zwischenzeitlich ohne jeden technischen Aufwand UIDs von Ladekarten auslesen. Wie war das möglich? Hintergrund ist eine Forderung des deutschen Eichrechts , wonach es Elektroautobesitzern möglich sein muss, einen abgerechneten Ladevorgang noch einmal an einer Ladesäule aufzurufen und die Daten zu überprüfen. Hierzu hat Compleo das Nachrüstmodul entwickelt: eine reine Hardwarelösung, die das Unternehmen als "stabil, zuverlässig und sicher" bewirbt und dazu erläutert: "Sie funktioniert ganz ohne zusätzliche Einschränkungen durch Software oder monatliche Kosten."
An der betreffenden Ladesäule muss man lediglich den Zählerstand zu Beginn und Ende eines Ladevorgangs eingeben. Dann wird der Ladevorgang angezeigt. Auf dem Display erschien bis vor kurzem zudem die 8- oder 14-stellige hexadezimale UID der Ladekarte, die für das vollständige Klonen einer Karte ausreicht. Seit Mitte 2019 rüstet der Ladenetzbetreiber Allego in Berlin seine Säulen mit dem Modul aus.
Ein "Hack" war daher ganz einfach: Man musste sich nur den Zählerstand vor und nach einem beliebigen Ladevorgang notieren. Der Zählerstand wird permanent im Modul angegeben. Danach ging man wieder zu der Säule und ließ sich den Vorgang anzeigen. Damit erhielt man unmittelbar die UID der fremden Ladekarte.








Es ging sogar noch einfacher: Wenn der Ladevorgang mit vollem Akku beendet ist und das Auto noch am Ladekabel hängt, werden beide Zählerstände direkt angezeigt. Das ist am frühen Morgen fast immer der Fall. Nach dem Ladevorgang ließ sich anhand der beiden Werte die UID anzeigen. Ein gewisses Risiko bestand sogar dann, wenn man mit seinem Chip den Ladevorgang startete. Dann wurde für gut 20 Sekunden ebenfalls die vollständige UID im Modul angezeigt.
Funktionsfähige Klone leicht zu erstellen
Ohne großen Aufwand war es auf diese Weise möglich, an einer Ladesäule mit Anzeigemodul die UID abzugreifen. Für Elektroautobesitzer gab es keine Möglichkeit, sich davor zu schützen – außer das Laden an einer solchen Säule zu vermeiden. Ein Carsharing-Anbieter wie We Share, der auf die Nutzung öffentlicher Ladesäulen für seine 1.500 Elektroautos angewiesen ist , muss hingegen zwangsläufig auf die Allego-Säulen mit SAM zurückgreifen.
Bei einem der von Golem.de überprüften Module in Berlin wurde sogar direkt eine UID angezeigt, ohne dass überhaupt ein Vorgang aufgerufen werden musste oder ein Elektroautobesitzer mit Chip in der Nähe war. Dieses merkwürdige Verhalten schien aber ein Einzelfall gewesen zu sein und konnte von uns nicht reproduziert werden.
Problem fiel erst nach Wochen auf
Aufgefallen ist dem Autor das aktuelle Problem erst, nachdem er naiverweise das Foto eines vollständigen Ladevorgangs inklusive seiner UID auf Golem.de veröffentlicht hatte. Erst Wochen später fiel ihm wieder ein, dass diese UIDs ausreichen, um einen Klon der Ladekarte zu erstellen. Beim Verpixeln der UID bemerkte er, dass auch die Nummer der Ladesäule und die Zählerstände unkenntlich gemacht werden mussten, damit ein Angreifer die UID nicht auslesen kann. Und dass mit Hilfe der beiden Zählerstände jede UID ermittelt werden kann.
Mit mehreren auf Basis dieser Methode in Berlin ausgelesenen UIDs gelang es Dalheimer, funktionsfähige Klone zu erstellen. Mit diesen Karten ließen sich in seinem Wohnort Kaiserlautern problemlos Ladevorgänge starten. Sein Ergebnis: "Mit einem Screenshot des letzten Ladevorgangs ist es trivial, einen Klon der ursprünglichen Ladekarte zu erstellen. Die Werkzeuge sind frei verfügbar und einfach zu bedienen."
Erste Hinweise Mitte Oktober
Da Dalheimer bereits vor zwei Jahren auf dem 34C3 auf die prinzipiellen Probleme mit der UID hingewiesen hatte, findet er den nachlässigen Umgang mit den Kundendaten besonders ärgerlich. "UIDs sind vollkommen ungeeignet, um Ladevorgänge freizuschalten. Die Industrie und die Physikalisch Technische Bundesanstalt (PTB) haben allerdings bis heute kein tragfähiges Alternativkonzept vorgelegt" , lautet seine Kritik nach dem aktuellen Hack. In seiner eigenen Analyse des Problems(öffnet im neuen Fenster) wirft Dalheimer der Branche "Flickschusterei" vor.

Golem.de hat EGB Compleo und dessen Kunden, den Ladenetzbetreiber Allego, Mitte Oktober 2019 über das Sicherheitsproblem informiert. Das wäre – sechs Jahre nach Edward Snowden – beinahe daran gescheitert, dass keiner der Ansprechpartner bei den Firmen verschlüsselt kommunizieren konnte. Im Sinne des Responsible Disclosure(öffnet im neuen Fenster) haben wir mit einer Veröffentlichung abgewartet, bis das Problem behoben werden konnte. Da von einer Änderung des Anzeigemoduls das Eichrecht betroffen ist, musste auch die PTB der Lösung zustimmen.
Hashwerte lassen sich cracken
Inwieweit die neue Lösung sicher ist, ist jedoch die Frage. Es hängt vor allem davon ab, auf welche Weise der Hashwert gebildet wird. Da die UIDs teilweise nur vier Bytes lang sind, lassen sich sehr schnell alle Werte durchprobieren. Schließlich gibt es nur etwas mehr als vier Milliarden Möglichkeiten. Bei einer UID mit sieben Bytes gibt es zwar theoretisch 72 Billiarden Möglichkeiten (16 hoch 14), doch durch eine Besonderheit der Mifare-Classic-Tags stehen faktisch nur sechs Bytes zur Verfügung.
Dadurch reduziert sich die Zahl der Kombinationen auf "nur" 281 Billionen. Diese lassen sich mit optimierten Rechnern, wie sie für Bitcoin-Mining genutzt werden(öffnet im neuen Fenster) , innerhalb von Stunden oder gar Minuten durchrechnen. Zwar wäre der Speicherbedarf für eine vollständige Tabelle der Hashwerte sehr groß, doch dieser könnte mit Hilfe einer sogenannten Rainbow Table(öffnet im neuen Fenster) reduziert werden.
Warnung vor Hashwert-Lösung ignoriert
Dalheimer wies Compleo schon Anfang Dezember 2019 darauf hin, dass die gewählte Lösung mit den Hashwerten nicht besonders sicher ist. Dennoch hält das Unternehmen mit dem Segen der PTB an dem Konzept fest. Das Hashverfahren können Angreifer leicht herausfinden. Denn inzwischen wird direkt der Hashwert der UID angezeigt, wenn man eine Ladesäule freischalten will. Dabei gilt das gewählte Verfahren an sich noch als einigermaßen sicher. Angesichts des begrenzten Zeichenraums, der gehasht werden kann, ist es aber relativ leicht zu cracken.
Ohnehin stellt sich die Frage, warum die PTB das Konzept mit der UID-Anzeige im Juli 2018 überhaupt genehmigt hat . Denn das führt am Ende nur dazu, dass die ohnehin unsichere UID noch häufiger in Dokumenten wie Rechnungen aufgeführt werden muss. Kurioserweise tauchte diese UID etwa in Rechnungen des Roaming-Anbieters Plugsurfing bislang gar nicht auf. Dort wurde lediglich der sogenannte Ladeschlüssel genannt, der aus der Kombination "DE*8PS*" und einer siebenstelligen Buchstaben-Zahl-Kombination besteht.
Unsicherer Versand, langwierige Deaktivierung
Auf die Anfrage von Golem.de, ob die Rechnung nicht auch die vom Anzeigemodul angegebene UID enthalten müsse, antwortete Projektmanagerin Teresa Brügmann: "Wir stellen unser Rechnungssystem derzeit um, um den Anforderungen der Eichrechtskonformität bei der Weiterverwendung der Messwerte gerecht zu werden. (...) Ich werde den Fall mit unserem IT-Team abklären und veranlassen, dass sowohl der alphanumerische Ladeschlüssel und die hexadezimale UID angezeigt werden, damit sich die Überprüfung umsetzen lässt." Nun müsste die Rechnung nicht mehr die UID, sondern nur noch deren Hashwert enthalten, damit sich der Ladevorgang an der Säule nachträglich überprüfen lässt.
Allerdings geht Plugsurfing beim Versand der Ladechips weiterhin nachlässig mit der Sicherheit um. So werden die Tags in ungeschützten Briefen verschickt, so dass jeder Postbote mit einem NFC-fähigen Smartphone die UID auslesen könnte. Angesichts des absurden Aufwands, der inzwischen beim Online-Banking mit der Authentifizierung betrieben wird, sind die Sicherheitsvorkehrungen bei Ladekarten praktisch nicht vorhanden. Da Ladevorgänge inzwischen sehr teuer werden können , ist das Missbrauchspotenzial seit Dalheimers Vortrag eher gestiegen.
Lücke laut Allego noch nicht ausgenutzt
Ebenfalls schwierig scheint der Deaktivierungsprozess der Ladekarten zu sein. So wurde eine Ladekarte von Plugsurfing erst dann deaktiviert, nachdem wir zehn Tage nach der ersten Aufforderung nachgefragt haben, warum noch nichts im System passiert war. Selbst nachdem die Karte schließlich im Account gelöscht war, ließ sie sich weiterhin nutzen. Zwei Wochen später ließen sich damit noch problemlos Ladevorgänge starten.
Ob die Lücke bei den Anzeigemodulen bereits ausgenutzt wurde, ist unklar. Angesichts der Zahl von rund 170 Mobilitätsdienstleistern, die beispielsweise die Ladesäulen von Allego nutzen, ist eine entsprechende Recherche kaum möglich. Laut Allego ist noch kein Missbrauch mit geklonten Karten bekanntgeworden.
Doch wann kommt endlich eine sichere Lösung?
Keine kurzfristige Lösung zu erwarten
Für Dalheimer selbst ist die Situation für die Elektroautonutzer trotz der nun erfolgten Umstellung unbefriedigend: "Fahrer von Elektroautos brauchen Vertrauen in die Ladeinfrastruktur. Öffentliches Laden muss manipulationssicher sein, und die Industrie muss endlich ein nachhaltiges Konzept entwickeln. Welche Chance hätten EC-Karten, wenn man aus jedem Bezahlterminal die notwendigen Zahlungsdaten auslesen könnte?"
Kurzfristig dürfte eine sichere Authentifizierung, beispielsweise mit einem zweiten Faktor, jedoch nicht umgesetzt werden. Inzwischen arbeitet eine Arbeitsgruppe in der Deutschen Kommission Elektrotechnik Elektronik Informationstechnik (DKE) daran, entsprechende Anforderungen für eine sichere Autorisierung und Authentifizierung zu definieren.
Vorreiter bei Schildbürgerstreichen
Diese Anforderungen sollen mittelfristig in eine neue Anwendungsregel VDE-AR-E 2532-100 einfließen. Eine erste Anwendungsregel für Messsysteme für Ladeeinrichtungen, die VDE VDE-AR-E 2418-3-100(öffnet im neuen Fenster) ,war im Dezember 2019 verabschiedet worden. Vorsitzender der Arbeitsgruppe war der Co-CEO von Compleo, Checrallah Kachouh.
Der Verband der Elektrotechnik, Elektronik und Informationstechnik (VDE) lobt sich in der Mitteilung(öffnet im neuen Fenster) dafür, "als erste Normungsorganisation weltweit" mit der Anwendungsregel die Voraussetzungen für das eichrechtskonforme Laden von Elektroautos geschaffen zu haben. Deutschland dürfte damit vermutlich auch das einzige Land weltweit sein, das mit seinem Eichrecht die Ladekarten hackt. Die anderen Länder lassen Deutschland für solche Schildbürgerstreiche sicher gerne den Vortritt.
Nachtrag vom 29. Februar 2020, 11:45 Uhr
Anders als zunächst dargestellt ist Kachouh nicht Vorsitzender der DKE-Arbeitsgruppe für die neue Anwendungsregel VDE-AR-E 2532-100. In dieser Gruppe ist Kachouh der Obmann, Vorsitzender ist Martin Klässner von Has2be.



