Angriff auf Schnellllader: Forscher können Ladevorgänge per Funk unterbrechen
CCS hat sich als Standard beim Schnellladen von Elektroautos etabliert. Doch der Ladevorgang lässt sich durch Funksignale zum Absturz bringen.

Sicherheitsforscher der Universität Oxford haben mit einfachen Mitteln Schnellladevorgänge über den CCS-Standard zum Absturz gebracht. "Der Angriff kann drahtlos aus der Ferne durchgeführt werden und erlaubt es, einzelne Fahrzeuge oder ganze Flotten unbemerkt und gleichzeitig abzuschalten", heißt es in einem Papier (PDF) der Wissenschaftler Sebastian Köhler, Richard Baker, Martin Strohmeier und Ivan Martinovic.
Der Angriff, Brokenwire (Kabelbruch) genannt, erfolgt dabei auf die Powerline-Technik Homeplug Green PHY (HPGP), über die die Ladestation und das Fahrzeug auf Basis der Standards DIN 70121 und ISO 15118 miteinander kommunizieren. Weitere Details finden sich auf der Webseite brokenwire.fail.
Durch das Störsignal werde eine Fehlermeldung erzeugt, so dass der abgebrochene Ladevorgang manuell durch Aus- und Einstecken des Kabels wieder neu gestartet werden müsse, berichten die Forscher. Es sei daher ein schwerer konzeptioneller Fehler gewesen, beim Combined Charging System (CCS) auf Powerline Communication (PLC) zu setzen.
Bis zu 47 Meter Entfernung getestet
Dem Papier zufolge lässt sich der Angriff über eine Reichweite von 47 m bei einer Sendeleistung von weniger als einem Watt durchführen. Auch funktioniert er über mehrere Stockwerke hinweg, bei Umzäunungen oder im Vorbeifahren. Die Forscher schreiben, die Angriffsmöglichkeit habe weitreichende Auswirkungen auf die neue Elektrifizierungswelle sowohl von privaten Fahrzeugen als auch in wichtigen öffentlichen Diensten. Daher seien die Ergebnisse schon vorab mit der Autoindustrie erörtert worden, um Verfahren zu finden, die die Auswirkungen vermindern könnten.
Für den Angriff nutzten die Forscher die Tatsache aus, dass die HPGP-Technik anfällig für Interferenzen ist, die auf derselben Wellenlänge ausgestrahlt werden. Zudem könnten Lecksignale auftreten, so dass ein Fahrzeug mit einer Ladesäule kommunizieren könne, an die es gar nicht angeschlossen sei, heißt es.
Für den Angriff nutzten die Forscher ein SDR-Modul (LimeSDR), das mit einem 1-Watt-Verstärker vom Typ Mini-Circuits ZX60-100VH+ verbunden war. Nicht nur in der Laborumgebung, sondern auch bei realen Ladesituationen ließen sich dabei Abstürze hervorrufen. Der Erfolg war dabei nicht abhängig von Ladesäule und Elektroauto.
Bessere Abschirmung könnte Angriffsrisiko senken
Die Forscher halten die Auswirkungen von Brokenwire für bedeutsam, obwohl durch den Angriff weder die Ladestation noch das Fahrzeug beschädigt werden können.
Hardwareseitig könne eine bessere Abschirmung der Ladekabel den Angriff erschweren, wenn auch nicht völlig verhindern, schreibt das Forschungsteam. Auf Seiten der Software könne es sinnvoll sein, dass nach Abbrüchen versucht werde, den Ladevorgang wieder zu starten, solange das Kabel noch eingesteckt sei. Bei Wechselstromsäulen oder heimischen Wallboxen, die noch nicht auf dem ISO-Standard 15118 basierten, funktioniere der Angriff nicht. Sollte dieser Standard jedoch eingesetzt werden, seien diese Einrichtungen ebenfalls verwundbar.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
- ohne Werbung
- mit ausgeschaltetem Javascript
- mit RSS-Volltext-Feed
Der Schutzleiter wäre jedenfalls weiterhin notwendig, der Sicherheit wegen, denn die...
Hier stürzt weder eine Software ab, noch irgend etwas anders. Hier wir der Ladevorgang...