summaryrefslogtreecommitdiff
path: root/updates
diff options
context:
space:
mode:
Diffstat (limited to 'updates')
-rw-r--r--updates/2017/e-motor.md126
1 files changed, 126 insertions, 0 deletions
diff --git a/updates/2017/e-motor.md b/updates/2017/e-motor.md
new file mode 100644
index 00000000..29422e7b
--- /dev/null
+++ b/updates/2017/e-motor.md
@@ -0,0 +1,126 @@
1title: Chaos Computer Club hackt Ladesäulen
2date: 2017-12-27 00:43:00
3updated: 2017-12-27 07:19:45
4author: 46halbe
5tags: update, pressemitteilung
6previewimage: /images/NFC-Karten-Analysewerkzeuge9.jpg
7
8Die Ladeinfrastruktur von Elektrofahrzeugen wird derzeit massiv ausgebaut – jedoch ohne auf ausreichende Sicherheit zu achten. Die bequem zu nutzenden Ladekarten sind derart unsicher, dass von der Nutzung derzeit abzuraten ist. Es ist sehr einfach möglich, Strom auf fremde Rechnung zu laden. Praktisch alle Ladekarten sind von der Schwachstelle betroffen. Die Ladenetzbetreiber, welche die Ladekarten ausgeben, weigern sich, die Sicherheitsprobleme zu lösen. Auf dem 34. Chaos Communication Congress werden die Schwachstellen heute ab 12.45 Uhr im Detail vorgestellt.
9
10<!-- TEASER_END -->
11
12Statt an der Tankstelle werden Elektroautos an Ladesäulen geladen. Diese
13bieten zumeist einen Drehstromanschluss, über den die notwendigen
14Ladeleistungen erreicht werden. Im öffentlichen Raum werden Ladevorgänge
15von den Anbietern unter anderem über Ladekarten abgerechnet. Auf den
16Ladekarten ist eine Nummer gespeichert, anhand derer die Ladestation den
17Nutzer identifiziert. Leider ist diese Nummer komplett öffentlich und
18kann beliebig kopiert werden. Damit kann man recht leicht eine Ladekarte
19klonen.
20
21„Die Anbieter haben grundlegende Sicherheitsmechanismen nicht
22umgesetzt“, sagte CCC-Mitglied Mathias Dalheimer, der den Hack heute
23beim 34C3 erläutern wird. „Das ist, als ob ich mit einer Fotokopie
24meiner Girokarte im Supermarkt bezahlen würde – und der Kassierer das
25akzeptiert.“
26
27Auch die Kommunikation zwischen den Ladesäulen und dem
28Abrechnungs-Backend ist schlecht geschützt: Die Kartennummer wird auch
29hier – oft sogar ohne jegliche Verschlüsselung – direkt an den Anbieter
30übermittelt. Mit geringem technischen Aufwand kann man diese
31Kommunikation abfangen und so die Kartennummern von Kunden ernten. Aus
32diesen kann man dann entweder Ladekarten fälschen oder – in der Praxis
33wohl einfacher – gegenüber dem Ladenetzbetreiber Ladevorgänge
34simulieren. Damit kann ein Ladesäulenbetreiber seinen Umsatz sehr
35einfach in die Höhe treiben.
36
37Auch die Ladestationen selbst sind unsicher. Die meisten Ladestationen
38erlauben das Ändern der Konfiguration sowie Firmwareupdates über einen
39USB-Stick. Da der Updatemechanismus beispielsweise bei
40KEBA-Ladestationen unsicher ist, kann beliebiger Code in die Ladestation
41eingeschleust werden. Darüber könnten Angreifer beispielsweise alle
42Ladevorgänge gratis machen oder aber wiederum die Kartennummern ernten
43und so Ladekartenkunden schädigen.
44
45Kunden dürften es sehr schwer haben, einen Missbrauch nachzuweisen.
46Insbesondere beim Roaming, also beim Laden an einer Ladestation eines
47anderen Anbieters, wird ein Ladevorgang erst viel später abgerechnet. Es
48können dabei Wochen vergehen, bis der Missbrauch einer Ladekartennummer
49auffällt.
50
51Die Ladenetzbetreiber haben die Schwachstellen zwar bestätigt, ziehen
52derzeit aber keine Konsequenzen. „New Motion“ teilte etwa mit, ihnen
53seien keine Betrugsfälle bekannt und dass die Kunden ihre Ladeabrechnung
54doch bitte selbst kontrollieren möchten. \[0\] Ein Wechsel zu einem
55geeigneten Zahlverfahren ist nicht abzusehen, so dass Kunden mit dieser
56Situation leben müssen.
57
58Wir fordern:
59
60- Die Sicherheit von Ladesäulen muss endlich auf den Stand der Technik
61 gebracht werden.
62- Ladenetzbetreiber müssen ihren Kunden sichere Bezahlmöglichkeiten
63 bieten.
64- Die Abrechnungsdaten müssen nicht nur innerhalb eines Ladeverbundes,
65 sondern auch beim Roaming zwischen verschiedenen Anbietern geschützt
66 werden.
67
68 
69
70**Links**:
71
72\[0\] [Reaktion von „New
73Motion“](https://www.goingelectric.de/forum/oeffentliche-ladeinfrastruktur/ladekarten-sind-unsicher-wie-man-auf-fremde-rechnung-laedt-t27590-50.html#p628169)
74
75\[1\] Sammlung der Erkenntnisse, weitere technische Details sowie Videos
76im Blog von Mathias Dahlheimer: <https://schwarzladen.gonium.net/>
77
78\[2\]
79Elektroauto-Simulator: [https://evsim.gonium.net](https://evsim.gonium.net/)
80
81\[3\] Videos bei Youtube:
82
83<https://youtu.be/0-AjgT8oqt8>
84
85<https://youtu.be/HWfHfctN66U>
86
87<https://youtu.be/nL3cDfzAIC0>
88
89<https://youtu.be/pUEp3uWAWqY>
90
91\[4\] Live-Streaming: [Informationen zu Streams und
92Videos](https://events.ccc.de/congress/2017/wiki/index.php/Static:Streams)
93
94**Bilder**:
95
96Die hier angebotenen Bilder können frei verwendet werden:
97
98[Mini-Gratis-Laden als
99gif](https://ccc.de/system/uploads/246/original/MiniGratisLaden.gif)
100
101[Analyse der
102Ladestationen](https://ccc.de/system/uploads/239/original/Analyse_der_Ladestationen.jpg)
103
104[Elektroauto-Simulator](https://ccc.de/system/uploads/240/original/Elektroauto-Simulator9.jpg)
105
106[Ladekarten von New Motion und
107Ladenetz](https://ccc.de/system/uploads/241/original/Ladekarten_von_NewMotion_und_Ladenetz.jpg)
108
109[Ladesäule](https://ccc.de/system/uploads/242/original/Ladesäule_in_Kaiserslautern9.jpg)
110
111[Ladestation von Hager,
112Oberseite](https://ccc.de/system/uploads/243/original/Ladestation_von_Hager_Oberseite.jpg)
113
114[Ladestation von Hager,
115Unterseite](https://ccc.de/system/uploads/244/original/Ladestation_von_Hager_unterseite9.jpg)
116
117[Ladestation von
118Hager](https://ccc.de/system/uploads/245/original/Ladestation_von_Hager.jpg)
119
120[NFC-Karten-Analysewerkzeuge](https://ccc.de/system/uploads/247/original/NFC-Karten-Analysewerkzeuge9.jpg)
121
122[USB-Port in der
123Hager-Ladestation](https://ccc.de/system/uploads/248/original/USB-Port_in_der_Hager-Ladestation.jpg)
124
125[USB-Stick bei Manipulation der
126Ladestation](https://ccc.de/system/uploads/249/original/USB-Stick_bei_Manipulation_der_Ladestation.jpg)