summaryrefslogtreecommitdiff
path: root/updates/2017/e-motor.md
blob: 29422e7b296786c65b329e08995fb31344c78478 (plain)
1
2
3
4
5
6
7
8
9
10
11
12
13
14
15
16
17
18
19
20
21
22
23
24
25
26
27
28
29
30
31
32
33
34
35
36
37
38
39
40
41
42
43
44
45
46
47
48
49
50
51
52
53
54
55
56
57
58
59
60
61
62
63
64
65
66
67
68
69
70
71
72
73
74
75
76
77
78
79
80
81
82
83
84
85
86
87
88
89
90
91
92
93
94
95
96
97
98
99
100
101
102
103
104
105
106
107
108
109
110
111
112
113
114
115
116
117
118
119
120
121
122
123
124
125
126
title: Chaos Computer Club hackt Ladesäulen
date: 2017-12-27 00:43:00 
updated: 2017-12-27 07:19:45 
author: 46halbe
tags: update, pressemitteilung
previewimage: /images/NFC-Karten-Analysewerkzeuge9.jpg

Die Ladeinfrastruktur von Elektrofahrzeugen wird derzeit massiv ausgebaut – jedoch ohne auf ausreichende Sicherheit zu achten. Die bequem zu nutzenden Ladekarten sind derart unsicher, dass von der Nutzung derzeit abzuraten ist. Es ist sehr einfach möglich, Strom auf fremde Rechnung zu laden. Praktisch alle Ladekarten sind von der Schwachstelle betroffen. Die Ladenetzbetreiber, welche die Ladekarten ausgeben, weigern sich, die Sicherheitsprobleme zu lösen. Auf dem 34. Chaos Communication Congress werden die Schwachstellen heute ab 12.45 Uhr im Detail vorgestellt.

<!-- TEASER_END -->

Statt an der Tankstelle werden Elektroautos an Ladesäulen geladen. Diese
bieten zumeist einen Drehstromanschluss, über den die notwendigen
Ladeleistungen erreicht werden. Im öffentlichen Raum werden Ladevorgänge
von den Anbietern unter anderem über Ladekarten abgerechnet. Auf den
Ladekarten ist eine Nummer gespeichert, anhand derer die Ladestation den
Nutzer identifiziert. Leider ist diese Nummer komplett öffentlich und
kann beliebig kopiert werden. Damit kann man recht leicht eine Ladekarte
klonen.

„Die Anbieter haben grundlegende Sicherheitsmechanismen nicht
umgesetzt“, sagte CCC-Mitglied Mathias Dalheimer, der den Hack heute
beim 34C3 erläutern wird. „Das ist, als ob ich mit einer Fotokopie
meiner Girokarte im Supermarkt bezahlen würde – und der Kassierer das
akzeptiert.“

Auch die Kommunikation zwischen den Ladesäulen und dem
Abrechnungs-Backend ist schlecht geschützt: Die Kartennummer wird auch
hier – oft sogar ohne jegliche Verschlüsselung – direkt an den Anbieter
übermittelt. Mit geringem technischen Aufwand kann man diese
Kommunikation abfangen und so die Kartennummern von Kunden ernten. Aus
diesen kann man dann entweder Ladekarten fälschen oder – in der Praxis
wohl einfacher – gegenüber dem Ladenetzbetreiber Ladevorgänge
simulieren. Damit kann ein Ladesäulenbetreiber seinen Umsatz sehr
einfach in die Höhe treiben.

Auch die Ladestationen selbst sind unsicher. Die meisten Ladestationen
erlauben das Ändern der Konfiguration sowie Firmwareupdates über einen
USB-Stick. Da der Updatemechanismus beispielsweise bei
KEBA-Ladestationen unsicher ist, kann beliebiger Code in die Ladestation
eingeschleust werden. Darüber könnten Angreifer beispielsweise alle
Ladevorgänge gratis machen oder aber wiederum die Kartennummern ernten
und so Ladekartenkunden schädigen.

Kunden dürften es sehr schwer haben, einen Missbrauch nachzuweisen.
Insbesondere beim Roaming, also beim Laden an einer Ladestation eines
anderen Anbieters, wird ein Ladevorgang erst viel später abgerechnet. Es
können dabei Wochen vergehen, bis der Missbrauch einer Ladekartennummer
auffällt.

Die Ladenetzbetreiber haben die Schwachstellen zwar bestätigt, ziehen
derzeit aber keine Konsequenzen. „New Motion“ teilte etwa mit, ihnen
seien keine Betrugsfälle bekannt und dass die Kunden ihre Ladeabrechnung
doch bitte selbst kontrollieren möchten. \[0\] Ein Wechsel zu einem
geeigneten Zahlverfahren ist nicht abzusehen, so dass Kunden mit dieser
Situation leben müssen.

Wir fordern:

-   Die Sicherheit von Ladesäulen muss endlich auf den Stand der Technik
    gebracht werden.
-   Ladenetzbetreiber müssen ihren Kunden sichere Bezahlmöglichkeiten
    bieten.
-   Die Abrechnungsdaten müssen nicht nur innerhalb eines Ladeverbundes,
    sondern auch beim Roaming zwischen verschiedenen Anbietern geschützt
    werden.

 

**Links**:

\[0\] [Reaktion von „New
Motion“](https://www.goingelectric.de/forum/oeffentliche-ladeinfrastruktur/ladekarten-sind-unsicher-wie-man-auf-fremde-rechnung-laedt-t27590-50.html#p628169)

\[1\] Sammlung der Erkenntnisse, weitere technische Details sowie Videos
im Blog von Mathias Dahlheimer: <https://schwarzladen.gonium.net/>

\[2\]
Elektroauto-Simulator: [https://evsim.gonium.net](https://evsim.gonium.net/)

\[3\] Videos bei Youtube:

<https://youtu.be/0-AjgT8oqt8>

<https://youtu.be/HWfHfctN66U>

<https://youtu.be/nL3cDfzAIC0>

<https://youtu.be/pUEp3uWAWqY>

\[4\] Live-Streaming: [Informationen zu Streams und
Videos](https://events.ccc.de/congress/2017/wiki/index.php/Static:Streams)

**Bilder**:

Die hier angebotenen Bilder können frei verwendet werden:

[Mini-Gratis-Laden als
gif](https://ccc.de/system/uploads/246/original/MiniGratisLaden.gif)

[Analyse der
Ladestationen](https://ccc.de/system/uploads/239/original/Analyse_der_Ladestationen.jpg)

[Elektroauto-Simulator](https://ccc.de/system/uploads/240/original/Elektroauto-Simulator9.jpg)

[Ladekarten von New Motion und
Ladenetz](https://ccc.de/system/uploads/241/original/Ladekarten_von_NewMotion_und_Ladenetz.jpg)

[Ladesäule](https://ccc.de/system/uploads/242/original/Ladesäule_in_Kaiserslautern9.jpg)

[Ladestation von Hager,
Oberseite](https://ccc.de/system/uploads/243/original/Ladestation_von_Hager_Oberseite.jpg)

[Ladestation von Hager,
Unterseite](https://ccc.de/system/uploads/244/original/Ladestation_von_Hager_unterseite9.jpg)

[Ladestation von
Hager](https://ccc.de/system/uploads/245/original/Ladestation_von_Hager.jpg)

[NFC-Karten-Analysewerkzeuge](https://ccc.de/system/uploads/247/original/NFC-Karten-Analysewerkzeuge9.jpg)

[USB-Port in der
Hager-Ladestation](https://ccc.de/system/uploads/248/original/USB-Port_in_der_Hager-Ladestation.jpg)

[USB-Stick bei Manipulation der
Ladestation](https://ccc.de/system/uploads/249/original/USB-Stick_bei_Manipulation_der_Ladestation.jpg)