Steilvorlage für Schabernack oder Schnittstellen für Schindluder? 3C34 entlarvt Sicherheitslücken bei eMobility-Ladestationen

29.12.2017 17:58

„Zwischen den Jahren“ – für die einen war es wieder einmal die Zeit, um innezuhalten, auszuschlafen, Plätzchen zu futtern und Verwandte zu besuchen. Für eine gar nicht mal so kleine, wachsende Zahl von Menschen war es die Zeit, aktiv zu werden. In Scharen pilgerten sie zum 34C3.

Der 34C3 in Leipzig – „tuwat“ zwischen den Jahren

„34C3“, das ist nicht etwa der Nachfolger des altgedienten Droiden R2D2 in der jüngsten Star-Wars-Neuauflage. Nein, es handelt sich um die mittlerweile 34. Ausgabe des Chaos Computer Congress, zu dem der Chaos Computer Club in die Messe Leipzig geladen hatte. Wer nun dahinter eine eingeschworene Gemeinschaft mit vorwiegend männlichen Hackern in Hoodies vermutet, die allesamt anarchische Absichten verfolgen, sollte sich eines Besseren belehre lassen. Unter den rund 15 000 Teilnehmerinnen und Teilnehmern waren Männer wie Frauen, alte wie Junge, Kinder, Menschen wie du und ich. Sie alle kamen zusammen, um unter dem Motto tuwat („Tu was!“) über Themen wie Netzpolitik, Datenschutz, Abhörskandale oder Programmieren zu diskutieren, sich auszutauschen und zu vernetzen, kurz, um sich dort gesellschaftspolitisch einzumischen.

Live-Demonstration entlarvt enorme Sicherheitslücken beim Strom tanken

Für die Zwecke unseres kleinen, feinen eMobility-Blogs möchten wir auf den Vortrag des Sicherheitsforschers Mathias Dalheimer verweisen, der riesige Sicherheitslücken bei Stromtankstellen aufdeckte. So sei es ein Leichtes, an den Ladesäulen auf fremde Rechnung Strom für Elektromobile abzuzapfen. Die Kommunikationsinfrastruktur sei so gering geschützt, dass der Fraunhofer-Mitarbeiter den Vergleich zur Supermarktkasse zog, an der man mit der Fotokopie einer Girokarte bezahlen könne.

„Knack“stelle Authentisierungs-/Authentifizierungsverfahren

Die (buchstäbliche) „Knack“stelle sind die Authentisierungs- bzw. Authentifizierungsverfahren. Von Online-Banking ist uns die Kombination aus PIN und TAN geläufig. Bei Ladesäulen genügt eine einzelne, einfach beschaffbare Variable, um kritische Prozesse in Gang zu setzen.

Zugang verschaffen, Strom beschaffen – an 11.000 eZapfsäulen

Hierbei handelt es sich nicht etwa um Einzelfälle. Das sogenannte Open Charge Point Protocol (OCPP) wird derzeit hierzulande von über 11.000 eZapfsäulen verwendet. Der Forscher hatte sich die Spezifikationen zur Brust genommen und nach 20 Minuten den Dreh raus, dass eine Abfolge von 20 Zeichen Zugang zum Zentralsystem im Betreiber-Backend verschafft und Strom beschafft.

Einsen und Nullen mit gehackter Zahl. Bildquelle: pixabay.

Live-Beweis mit Waffeleisen

Um seine These zu beweisen, lieferte Dalheimer auch gleich den Live-Beweis mit einer DIY-Testbox (Details lassen sich z. B. bei heise.de nachlesen). Die Sicherheitslücke betrifft dabei nicht etwa einzelne Anbieter, sondern sämtliche gängigen Ladekartensysteme. Und nicht nur die Karten, sondern auch die Ladestationen sind angreifbar. Einigermaßen erfahrene Hacker könnten e-Zapfsäulen dank unverschlüsselter http-Protokolle übers Netz fernsteuern. Weitere Schnittstellen für Schindluder sind leicht zugängige USB-Ports, für die man gerade mal ein paar Schrauben lösen müsse. Mit einem mitgebrachten USB-Stick lassen sich die Netzwerk-Konfiguration, Zugangsdaten und der öffentlichen Endpunkt des OCPP-Server überspielen – eine Steilvorlage für Schabernack, im besten Fall.

Von eBike-Ladestationen scheint nicht explizit die Rede gewesen zu sein, doch braucht es nicht viel Fantasie, um sich vorzustellen, dass die Situation nicht viel anders gelagert ist. Denn auch wenn bei den meisten Elektrofahrrad-Ladestationen das Aufladen des eBike-Akkus gratis ist, benötigen einige Ladestationen von Stromanbietern eine spezielle Karte zur Freischaltung. 


Bitte melden Sie sich an, um einen Kommentar zu schreiben.