Suchen

Chaos Computer Club hackt Ladesäulen

| Autor: Thomas Kuther

Die Ladeinfrastruktur von Elektrofahrzeugen wird derzeit massiv ausgebaut – aber dabei bleibt die Sicherheit auf der Strecke. Der Chaos Computer Club (CCC) hat nun demonstriert, wie einfach es ist, Kartennummern abzufangen und damit Ladekarten zu fälschen.

So knackt man Ladekarten: mit solchen NFC-Karten-Analysewerkzeugen lassen sich Kartennummern abfangen und damit Ladekarten fälschen.
So knackt man Ladekarten: mit solchen NFC-Karten-Analysewerkzeugen lassen sich Kartennummern abfangen und damit Ladekarten fälschen.
(Bild: Chaos Computer Club)

Die bequem zu nutzenden Ladekarten sind derart unsicher, dass von der Nutzung derzeit abzuraten ist. Es ist sehr einfach möglich, Strom auf fremde Rechnung zu laden. Praktisch alle Ladekarten sind von der Schwachstelle betroffen. Die Ladenetzbetreiber, welche die Ladekarten ausgeben, weigern sich, die Sicherheitsprobleme zu lösen. Auf dem 34. Chaos Communication Congress (34C3)in Leipzig wurden nun die Schwachstellen vorgestellt.

Statt an der Tankstelle werden Elektroautos an Ladesäulen geladen. Diese bieten zumeist einen Drehstromanschluss, über den die notwendigen Ladeleistungen erreicht werden. Im öffentlichen Raum werden Ladevorgänge von den Anbietern unter anderem über Ladekarten abgerechnet. Auf den Ladekarten ist eine Nummer gespeichert, anhand derer die Ladestation den Nutzer identifiziert. Leider ist diese Nummer komplett öffentlich und kann beliebig kopiert werden. Damit kann man recht leicht eine Ladekarte klonen.

Schlecht geschützte Kommunikation

„Die Anbieter haben grundlegende Sicherheitsmechanismen nicht umgesetzt“, sagte CCC-Mitglied Mathias Dalheimer, der den Hack beim 34C3 erläutert. „Das ist, als ob ich mit einer Fotokopie meiner Girokarte im Supermarkt bezahlen würde – und der Kassierer das akzeptiert.“

Auch die Kommunikation zwischen den Ladesäulen und dem Abrechnungs-Backend ist schlecht geschützt: Die Kartennummer wird auch hier – oft sogar ohne jegliche Verschlüsselung – direkt an den Anbieter übermittelt. Mit geringem technischen Aufwand kann man diese Kommunikation abfangen und so die Kartennummern von Kunden ernten. Aus diesen kann man dann entweder Ladekarten fälschen oder – in der Praxis wohl einfacher – gegenüber dem Ladenetzbetreiber Ladevorgänge simulieren. Damit kann ein Ladesäulenbetreiber seinen Umsatz sehr einfach in die Höhe treiben.

Unsichere Ladestationen

Auch die Ladestationen selbst sind unsicher. Die meisten Ladestationen erlauben das Ändern der Konfiguration sowie Firmwareupdates über einen USB-Stick. Da der Update-Mechanismus beispielsweise bei KEBA-Ladestationen unsicher ist, kann beliebiger Code in die Ladestation eingeschleust werden. Darüber könnten Angreifer beispielsweise alle Ladevorgänge gratis machen oder aber wiederum die Kartennummern ernten und so Ladekartenkunden schädigen.

Kunden dürften es sehr schwer haben, einen Missbrauch nachzuweisen. Insbesondere beim Roaming, also beim Laden an einer Ladestation eines anderen Anbieters, wird ein Ladevorgang erst viel später abgerechnet. Es können dabei Wochen vergehen, bis der Missbrauch einer Ladekartennummer auffällt.

Die Ladenetzbetreiber haben die Schwachstellen zwar bestätigt, ziehen derzeit aber keine Konsequenzen. „New Motion“ teilte etwa mit, ihnen seien keine Betrugsfälle bekannt und dass die Kunden ihre Ladeabrechnung doch bitte selbst kontrollieren möchten. [0] Ein Wechsel zu einem geeigneten Zahlverfahren ist nicht abzusehen, so dass Kunden mit dieser Situation leben müssen.

Der Chaos Computer Club fordert daher:

  • Die Sicherheit von Ladesäulen muss endlich auf den Stand der Technik gebracht werden.
  • Ladenetzbetreiber müssen ihren Kunden sichere Bezahlmöglichkeiten bieten.
  • Die Abrechnungsdaten müssen nicht nur innerhalb eines Ladeverbundes, sondern auch beim Roaming zwischen verschiedenen Anbietern geschützt werden.

Das Video zeigt die Präsentation auf dem 34C3:

Artikelfiles und Artikellinks

(ID:45069710)