From 085b2e50a9a11902144bfd3a856bb4966e305acd Mon Sep 17 00:00:00 2001 From: 46halbe <46halbe@berlin.ccc.de> Date: Wed, 27 Dec 2017 07:19:45 +0000 Subject: committing page revision 1 --- updates/2017/e-motor.md | 126 ++++++++++++++++++++++++++++++++++++++++++++++++ 1 file changed, 126 insertions(+) create mode 100644 updates/2017/e-motor.md (limited to 'updates/2017') diff --git a/updates/2017/e-motor.md b/updates/2017/e-motor.md new file mode 100644 index 00000000..29422e7b --- /dev/null +++ b/updates/2017/e-motor.md @@ -0,0 +1,126 @@ +title: Chaos Computer Club hackt Ladesäulen +date: 2017-12-27 00:43:00 +updated: 2017-12-27 07:19:45 +author: 46halbe +tags: update, pressemitteilung +previewimage: /images/NFC-Karten-Analysewerkzeuge9.jpg + +Die Ladeinfrastruktur von Elektrofahrzeugen wird derzeit massiv ausgebaut – jedoch ohne auf ausreichende Sicherheit zu achten. Die bequem zu nutzenden Ladekarten sind derart unsicher, dass von der Nutzung derzeit abzuraten ist. Es ist sehr einfach möglich, Strom auf fremde Rechnung zu laden. Praktisch alle Ladekarten sind von der Schwachstelle betroffen. Die Ladenetzbetreiber, welche die Ladekarten ausgeben, weigern sich, die Sicherheitsprobleme zu lösen. Auf dem 34. Chaos Communication Congress werden die Schwachstellen heute ab 12.45 Uhr im Detail vorgestellt. + + + +Statt an der Tankstelle werden Elektroautos an Ladesäulen geladen. Diese +bieten zumeist einen Drehstromanschluss, über den die notwendigen +Ladeleistungen erreicht werden. Im öffentlichen Raum werden Ladevorgänge +von den Anbietern unter anderem über Ladekarten abgerechnet. Auf den +Ladekarten ist eine Nummer gespeichert, anhand derer die Ladestation den +Nutzer identifiziert. Leider ist diese Nummer komplett öffentlich und +kann beliebig kopiert werden. Damit kann man recht leicht eine Ladekarte +klonen. + +„Die Anbieter haben grundlegende Sicherheitsmechanismen nicht +umgesetzt“, sagte CCC-Mitglied Mathias Dalheimer, der den Hack heute +beim 34C3 erläutern wird. „Das ist, als ob ich mit einer Fotokopie +meiner Girokarte im Supermarkt bezahlen würde – und der Kassierer das +akzeptiert.“ + +Auch die Kommunikation zwischen den Ladesäulen und dem +Abrechnungs-Backend ist schlecht geschützt: Die Kartennummer wird auch +hier – oft sogar ohne jegliche Verschlüsselung – direkt an den Anbieter +übermittelt. Mit geringem technischen Aufwand kann man diese +Kommunikation abfangen und so die Kartennummern von Kunden ernten. Aus +diesen kann man dann entweder Ladekarten fälschen oder – in der Praxis +wohl einfacher – gegenüber dem Ladenetzbetreiber Ladevorgänge +simulieren. Damit kann ein Ladesäulenbetreiber seinen Umsatz sehr +einfach in die Höhe treiben. + +Auch die Ladestationen selbst sind unsicher. Die meisten Ladestationen +erlauben das Ändern der Konfiguration sowie Firmwareupdates über einen +USB-Stick. Da der Updatemechanismus beispielsweise bei +KEBA-Ladestationen unsicher ist, kann beliebiger Code in die Ladestation +eingeschleust werden. Darüber könnten Angreifer beispielsweise alle +Ladevorgänge gratis machen oder aber wiederum die Kartennummern ernten +und so Ladekartenkunden schädigen. + +Kunden dürften es sehr schwer haben, einen Missbrauch nachzuweisen. +Insbesondere beim Roaming, also beim Laden an einer Ladestation eines +anderen Anbieters, wird ein Ladevorgang erst viel später abgerechnet. Es +können dabei Wochen vergehen, bis der Missbrauch einer Ladekartennummer +auffällt. + +Die Ladenetzbetreiber haben die Schwachstellen zwar bestätigt, ziehen +derzeit aber keine Konsequenzen. „New Motion“ teilte etwa mit, ihnen +seien keine Betrugsfälle bekannt und dass die Kunden ihre Ladeabrechnung +doch bitte selbst kontrollieren möchten. \[0\] Ein Wechsel zu einem +geeigneten Zahlverfahren ist nicht abzusehen, so dass Kunden mit dieser +Situation leben müssen. + +Wir fordern: + +- Die Sicherheit von Ladesäulen muss endlich auf den Stand der Technik + gebracht werden. +- Ladenetzbetreiber müssen ihren Kunden sichere Bezahlmöglichkeiten + bieten. +- Die Abrechnungsdaten müssen nicht nur innerhalb eines Ladeverbundes, + sondern auch beim Roaming zwischen verschiedenen Anbietern geschützt + werden. + +  + +**Links**: + +\[0\] [Reaktion von „New +Motion“](https://www.goingelectric.de/forum/oeffentliche-ladeinfrastruktur/ladekarten-sind-unsicher-wie-man-auf-fremde-rechnung-laedt-t27590-50.html#p628169) + +\[1\] Sammlung der Erkenntnisse, weitere technische Details sowie Videos +im Blog von Mathias Dahlheimer:  + +\[2\] +Elektroauto-Simulator: [https://evsim.gonium.net](https://evsim.gonium.net/) + +\[3\] Videos bei Youtube: + + + + + + + + + +\[4\] Live-Streaming: [Informationen zu Streams und +Videos](https://events.ccc.de/congress/2017/wiki/index.php/Static:Streams) + +**Bilder**: + +Die hier angebotenen Bilder können frei verwendet werden: + +[Mini-Gratis-Laden als +gif](https://ccc.de/system/uploads/246/original/MiniGratisLaden.gif) + +[Analyse der +Ladestationen](https://ccc.de/system/uploads/239/original/Analyse_der_Ladestationen.jpg) + +[Elektroauto-Simulator](https://ccc.de/system/uploads/240/original/Elektroauto-Simulator9.jpg) + +[Ladekarten von New Motion und +Ladenetz](https://ccc.de/system/uploads/241/original/Ladekarten_von_NewMotion_und_Ladenetz.jpg) + +[Ladesäule](https://ccc.de/system/uploads/242/original/Ladesäule_in_Kaiserslautern9.jpg) + +[Ladestation von Hager, +Oberseite](https://ccc.de/system/uploads/243/original/Ladestation_von_Hager_Oberseite.jpg) + +[Ladestation von Hager, +Unterseite](https://ccc.de/system/uploads/244/original/Ladestation_von_Hager_unterseite9.jpg) + +[Ladestation von +Hager](https://ccc.de/system/uploads/245/original/Ladestation_von_Hager.jpg) + +[NFC-Karten-Analysewerkzeuge](https://ccc.de/system/uploads/247/original/NFC-Karten-Analysewerkzeuge9.jpg) + +[USB-Port in der +Hager-Ladestation](https://ccc.de/system/uploads/248/original/USB-Port_in_der_Hager-Ladestation.jpg) + +[USB-Stick bei Manipulation der +Ladestation](https://ccc.de/system/uploads/249/original/USB-Stick_bei_Manipulation_der_Ladestation.jpg) -- cgit v1.2.3