Das Laden von Elektroautos ist bei Weitem nicht so sicher, wie Sie vielleicht gedacht haben

News Technologie

In den letzten fünf Jahren haben Elektroautos eine unglaubliche Wandlung durchgemacht; die Autos, die anfangs futuristisch und unpraktisch schienen, sind mittlerweile ziemlich gefragt. Nachdem die Preise deutlich gesunken sind, stieg die Zahl der verkauften Elektroautos bis Anfang 2017 auf rund 2 Millionen an. Die Infrastruktur für Elektroautos entwickelt sich unglaublich schnell, so dass Ladestationen in öffentlichen Parkgaragen mittlerweile keine verwunderten Blicke mehr auf sich ziehen.

Aber wie es so häufig der Fall bei einer sich schnell entwickelnden wirtschaftlichen Chance ist, stürzen sich die Hersteller bedenkenlos in den Wettbewerb und versuchen, ein möglichst großes Stück vom Kuchen abzuzwacken. Dabei denken sie allerdings nicht wirklich darüber nach, was als nächstes passiert. Natürlich reden wir hier von Cybersicherheit. Bestehende Implementierungen des Grundkonzepts – bezahlen und aufladen – sorgen sich weder um die Heiligkeit Ihrer persönlichen Daten noch um Ihr Geld. Mathias Dalheimer hat dieses Thema auf dem 34. Chaos Communication Congress in seinem Vortrag über die Schwachstellen der Elektroauto-Infrastruktur angesprochen.

So funktioniert das Laden von Elektroautos

Mit einer steigenden Anzahl der Elektroautos, steigt auch die Anzahl der Ladestationen, bei denen Anbieter Geld für die Bereitstellung von Energie erhalten. Für diese Transaktionen benötigen sie ein integriertes Abrechnungssystem. Bevor Sie mit dem Laden Ihres Autos beginnen können, müssen Sie sich mithilfe Ihres ID-Tokens identifizieren; hierbei handelt es sich um eine spezielle Nahfeldkommunikationskarte (NFC), die mit Ihrem Konto verknüpft ist.

Die Abrechnung der Elektromobilität erfolgt normalerweise über das Open-Charge-Point-Protocol, das die Kommunikation zwischen den Abrechnungsverwaltungssystem auf der einen und dem elektrischen Ladepunkt auf der anderen Seite regelt. Die Ladestation sendet eine Anfrage, die Sie für das Abrechnungssystem identifiziert; das Abrechnungsmanagement genehmigt die Anfrage und informiert den Ladepunkt darüber. Daraufhin können Sie mit dem Laden an der Station beginnen. Anschließend wird die Strommenge berechnet und an das Abrechnungsverwaltungssystem zurückgesendet, damit Ihnen die Leistung am Ende des Monats in Rechnung gestellt werden kann.

Nichts Überraschendes oder wirklich Neues, oder? Sehen wir uns genauer an, wo die Probleme beginnen.

Probleme, wohin man schaut

Dalheimer untersuchte verschiedene Komponenten des Systems und stellte fest, dass alle Probleme mit der Sicherheit aufwiesen. Die erste Komponente sind die ID-Tokens. Sie werden von Drittanbietern bereitgestellt und – Überraschung! – Die meisten von ihnen sichern Ihre Daten nicht. Es handelt sich um ganz einfache NFC-Karten, die weder Ihre ID noch etwas anderes verschlüsseln. Und es gibt weitere Probleme mit den Karten. Zunächst sind sie ziemlich einfach zu programmieren, was Mathias demonstrierte, indem er eine Kopie von seiner eigenen Karte herstellte und dann erfolgreich mit der kopierten Karte sein Auto auflud. Für eine erfahrene Person wäre es leicht, einen Haufen Karten zu programmieren, in der Hoffnung, auf eine funktionierende Kontonummer zu treffen. (Mathias hat das aus ethischen Gründen allerdings nicht versucht.)

Da die Anbieter solcher Ladedienste ihre Leistungen ein Mal pro Monat in Rechnung stellen, könnten Kriminelle sich am Konto eines nichtsahnenden Autobesitzers bedienen, ohne dass dieser bis zum Monatsende davon erfährt.

Weitere Bedenken gibt es hinsichtlich der Vorgehensweise: Die meisten Stationen verwenden die Version 2012 des OCPP-Protokolls, die bereits relativ alt ist und auf HTTP basiert. (Wir alle wissen, dass HTTP keine Verschlüsselung für Transaktionen verwendet.) Mathias zeigte, wie einfach es ist, eine Man-in-the-Middle-Attacke auszuführen, indem die Transaktion weitergeleitet wird.

Zudem verfügten beide Stationen, die Mathias untersucht hat, über USB-Ports. Schließen Sie hier bloß ein leeres Flash-Laufwerk an – und schon werden Protokolle und Konfigurationsdaten auf dieses Laufwerk kopiert. Mit diesen Daten ist es kinderleicht, die Logins und das Passwort für den OCPP-Server zu erhalten und obendrein die Token-Nummern der vorherigen Benutzer.

Und was noch schlimmer ist: Wenn die Daten auf dem Laufwerk geändert werden und das USB-Laufwerk dann wieder mit dem Ladepunkt verbunden wird, wird dieser automatisch mit den neuen Daten aktualisiert. Und das bietet Hackern eine Menge neuer Möglichkeiten.

Zusammenfassend können Kriminelle: ID-Kartennummern sammeln, sie fälschen und für Transaktionen verwenden (für die natürlich die echten Kontoinhaber zahlen müssen); Ladeanfragen umverdrahten und damit im Wesentlichen den Ladepunkt deaktivieren; Root-Zugang zur Station erhalten und dann nach Lust und Laune tun, was sie möchten. Und all das, weil sich die Anbieter nicht um die Sicherheit kümmern.