Risiko für Unternehmen mit E-Autos im Fuhrpark Der Hacker und die Ladesäule

Von Dr. Wilhelm Greiner 6 min Lesedauer

Anbieter zum Thema

Beim Stichwort „E-Auto-Risiken“ denken manche an explodierende Lithium-Ionen-Akkus oder mangelnde Reichweite. Noch zu selten Beachtung findet, dass viele Ladesäulen Cyberangriffen kaum etwas entgegenzusetzen haben. Doch es gibt Wege, sich vor manchem Missbrauch zu schützen. Nutzt ein Unternehmen E-Autos, sollte der Security-Verantwortliche ein ernstes Wort mit der Fuhrparkleitung reden.

Auch wenn Ladesäulen mitunter recht futuristisch wirken: Die verbaute Security wird dem modernen Look nicht unbedingt gerecht.
Auch wenn Ladesäulen mitunter recht futuristisch wirken: Die verbaute Security wird dem modernen Look nicht unbedingt gerecht.
(Bild: Dr. Wilhelm Greiner)

Stephan Gerling ist Kabelsalat-Gourmet: ein Hacker alter Schule, der – ob in der mechanischen Welt oder in der digitalen – Zugeschraubtes aufschraubt, um aus den dort auffindbaren Zutaten ein ganz anderes Gericht zu zaubern als vom Hersteller vorgesehen. In der Vergangenheit fanden sich auf Gerlings Speisekarte bereits Yachten und kommerzielle Photovoltaik-Anlagen, gewürzt z.B. mit hartcodierten Zugangsdaten. Heute schützt er als Senior Security Researcher beim ICS (Industrial Control Systems) CERT von Kaspersky industrielle Anlagen vor den hungrigen Blicken ungebetener Gäste.

Letzthin knöpfte sich der White-Hat-Hacker die E-Mobilität vor: „Ich hatte 2021 im Rahmen eines Projekts zur Batterieforschung das Vergnügen, an einer E-Auto-Ladesäule herumspielen zu können“, erinnert er sich. Und lächelt genießerisch.

Physische und digitale Risiken

„Das Grundproblem der Ladesäulen ist immer die physische Sicherheit“, so Gerling. Denn im Säuleninneren werkelt ein Rechner, der das Display und das Kartenterminal bedient und die Leistungselektronik für die Stromversorgung regelt. „Die vorhandenen Schlösser sind aber für Einbrecher kein Hindernis“, sagt er. „Es sind Standard-Elektrikschaltschrank-Schlösser, teilweise einfachster Bauart. Jeder Lockpicker [Schlossknacker, d.Red.] bekommt so ein Schloss auf.“

Nicht nur die physische Angriffsfläche, auch die digitale bekam Gerling auf dem Silbertablett serviert: „Auf dem Rechner erhielten wir ruck-zuck Root-Rechte“, erzählt er. Es seien keine Sicherheitsmechanismen vorgesehen und auch keinerlei Login-Daten erforderlich gewesen: „Alles war offen wie ein Scheunentor.“

Dieser gern genutzte Vergleich tut dem armen Scheunentor eigentlich Unrecht, zählt es doch zu seinen Aufgaben, ab und an offenzustehen. Auch stellt ein offenes Scheunentor kein großes Risiko dar, ist doch dahinter meist außer Heu nichts zu holen. Die Ladesäule hingegen lockt Datenfeinschmecker mit leckeren Informationen: „Ein Ladesäulen-Rechner loggt einiges mit“, berichtet Gerling. „Welches Fahrzeug hat sich verbunden, mit welcher PEV-ID [Plug-in Electric Vehicle Identification Number, d.Red.], also mit welcher eindeutigen Seriennummer eines E-Autos? Zudem wird der Batteriestatus übermittelt und natürlich die Ladekartennummer.“ Mit dieser Karten-ID kann ein Krimineller per Klongerät unter Zugabe von Blankokarten neue Ladekarten erstellen.

Denn auch die Ladekarte lässt sich leicht unterbuttern: „Deren einziges Sicherheitsmerkmal ist ihre Seriennummer“, erläutert Gerling. „Die Anbieter verwenden zwar sehr sichere Karten, nutzen aber deren Sicherheitsfeatures für die Authentifizierung nicht, sondern nur die UID [Identifikationsnummer, d.Red.] der Karte.“ Kenne ein Angreifer also diese Nummer, könne er die Karte kopieren und dann immer wieder einsetzen. „Ein Angriffsszenario ist zum Beispiel Tankkartenbetrug bei Car-Sharing-Fahrzeugen oder Poolfahrzeugen von Unternehmen, deren Bereitstellung eine Ladekarte umfasst“, warnt er.

Unverschlüsselte Übertragung

Nicht minder problematisch ist laut dem Security-Forscher die Kommunikation der Ladesäule mit dem Abrechnungsbetreiber. Das Open Charge Point Protocol, kurz OCCP, dient hier der Übertragung von Abrechnungs- und Statusinformationen zum Ladevorgang an das Backend-System. „Dieses Protokoll wird unverschlüsselt übertragen“, kritisiert Gerling. „Denn die Mindestanforderung an Ladesäulen war zum Stand Anfang des Jahres OCCP 1.6, und diese Version enthält keine Sicherheitsfunktionen wie Verschlüsselung oder Authentifizierung im Backend.“

Es gebe eine solche Funktionalität mit der OCCP-Version 2.0.1 bereits seit drei Jahren, aber diese sei eben nicht vorgeschrieben. „Hier besteht also Handlungsbedarf“, mahnt er. Des Weiteren sind die Ladestationen laut Gerling anfällig für DoS-Angriffe (Denial of Service): „Die Ladesäule lässt sich durch ein einzelnes gesendetes Datenpaket in einem bestimmten Format zum Neustart bringen, woraufhin der Ladevorgang unterbrochen wird.“

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Verantwortungsvoll offengelegt

Der Forscher meldete die Schwachstelle 2021 mit angemessenem Vorlauf an den Hersteller (Responsible Disclosure). Doch selbst bis Frühjahr 2023 habe es keine Fortschritte gegeben. Deshalb sei er im Herbst 2023 an die Öffentlichkeit gegangen. „Vor der Veröffentlichung haben wir den Hersteller nochmals kontaktiert“, erzählt er. „Dort hieß es dann, dieses Produkt werde inzwischen nicht mehr weitergeführt.“

Angaben zum Hersteller und Ladesäulenmodell wollte Gerling nicht machen. Denn zwar seien einige der Sicherheitsprobleme herstellerspezifisch, andere (etwa die physische und die Protokollsicherheit) hingegen übergreifend. Daher sei es nicht sinnvoll, den Hersteller zu nennen. Außerdem steht immer das Risiko einer Klage im Raum, wenn das Hacking, wie hier, nicht im Herstellerauftrag erfolgte. White-Hat-Hacker wie Stephan Gerling helfen dem Markt, indem sie auf Sicherheitslücken hinweisen, bevor Angreifer diese ausnutzen können. Doch das interessiert längst nicht jeden betroffenen Anbieter.

Drei Jahre alte Schwachstellen in einem Gerät, das inzwischen nicht mehr auf dem Markt ist – also alles in Butter, oder? Mitnichten. Denn die angreifbaren Geräte sind schließlich installiert. „Fast alle heutigen Ladesäulen sind angreifbar“, warnt Gerling. Ladesäulen mit Debit- und Kreditkartenzahlung hingegen sind laut dem Security-Forscher „eher als sicher anzusehen“. Denn diese müssen den PCI-DSS-Anforderungen (Payment Card Industry Data Security Standard) der Finanzbranche entsprechen. „Hier sind die Vorgaben also um einiges höher, zum Beispiel muss der Zahlungsdatenverkehr verschlüsselt erfolgen“, so Gerling.

Abhilfemaßnahmen

Bietet ein Produkt ein derart üppiges Buffet an Hacking-Möglichkeiten, stellt sich sofort die Frage nach Maßnahmen, um Angreifern ihr Treiben weniger schmackhaft zu machen. „In München habe ich Ladesäulen gesehen, deren Schlösser mit einem Siegel versehen waren“, berichtet Gerling. „Aber auch ein solches Siegel stellt für Kriminelle keine große Hürde dar.“

Andere Ansätze versprechen mehr Erfolg: „Als Gegenmaßnahmen sollten die Betreiber die verschlüsselte OCCP-Version verwenden und die Rechner nach dem Stand der Technik absichern, also vor allem mit einer Zugriffskontrolle schützen“, sagt Gerling. „Zudem sollten sie vernünftige Gehäuse und Schlösser verwenden und eine Öffnungswarnung einbauen“, rät er und ergänzt: „Im Backend muss sich dann aber auch jemand um diese Warnungen kümmern.“

Der E-Auto-Kundschaft empfiehlt der Fachmann: „Ladekarten sollte man möglichst meiden.“ Die Frage nach der Zahlungsoption per App entlockt ihm nur ein müdes Lächeln. „Das Zahlen per App nutze ich persönlich so wenig wie möglich“, sagt er. „Die einzige sichere Vorgehensweise ist die Zahlung per Debit- oder Kreditkarte. Unter diesen Optionen bevorzuge ich Kreditkarten, weil man hier gegen Schäden besser versichert ist.“

Verbraucher können also zumindest das finanzielle Risiko mindern. Unternehmen wiederum tun gut daran, die Nutzung ihres E-Fuhrparks entsprechend zu regeln und das Stromtanken außerhalb des Firmengeländes von Ladekarten auf Firmen-Kreditkarten umzustellen. Hier sind die Security- bzw. Compliance-Verantwortlichen gefordert, die Belegschaft über die Risiken aufzuklären, im Dialog mit dem Fuhrparkmanagement verbindliche Richtlinien zu erstellen und für die nötige Kartenausstattung zu sorgen. So lässt sich die Angriffsfläche der E-Firmenflotte verkleinern.

Blick zurück

Stephan Gerling ist bei Weitem nicht der erste Hacker, der sich mit den Sicherheitslücken von Ladesäulen beschäftigt: Schon 2017, beim 34. Chaos Computer Congress (34C3), waren sie Thema eines Vortrags, und seit Jahren berichten Forschende im In- und Ausland immer wieder über entsprechende Risiken. Letztes Jahr beschrieb zum Beispiel der israelische Security-Anbieter Radware auf seinem Blog die Vielfalt der Angriffsvarianten, die von Location Spoofing bis zu SSRF und CSRF (Server-Side bzw. Cross-Site Request Forgery) reichen.

Seit Sommer letzten Jahres müssen neue Ladesäulen per Gesetz die Zahlung mittels Debit- oder Kreditkarte unterstützen – doch die Betreiber sind nicht gezwungen, bestehende Stationen nachzurüsten. Wie verbreitet ist das Problem also? Die von mir um Stellungnahme gebetenen Hersteller öffentlicher Ladesäulen meldeten sich dazu nicht zurück.

Blick nach vorn

E-Autos prägen bereits zum Teil das Straßenbild, auch wenn sie sich nach Ablauf der Förderung nicht mehr verkaufen wie warme Semmeln. Sind altbackene Bestands-Ladesäulen dumm wie Brot, schafft dies jedenfalls unnötige Risiken, die mit zunehmender Verbreitung der Elektrofahrzeuge an Brisanz gewinnen.

In Zukunft könnte sich diese Risikolage nochmals verschärfen. Denn mit Blick auf die Energiewende sind E-Autos schlicht Pufferspeicher, mit denen man auch zum Einkaufen fahren kann. Ideal wären hier bundesweit massenhaft verbreitete E-Autos, die, orchestriert per Smart Grid, überschüssige Solar- und Windenergie zwischenspeichern und nach aktuellem Bedarf wieder ins Stromnetz einspeisen. In solch einem Szenario wären Sicherheitslücken einer historisch gewachsenen Legacy-Ladestruktur fatal. Denn man kann darauf wetten, dass Datengourmets diese Lücken früher oder später finden. Und dann haben wir den Salat.

(ID:50011041)