Weitere Ergebnisse...

Generic selectors
Exact matches only
Search in title
Search in content
Post Type Selectors

Cybersecurity bei Ladestationen: Datenkommunikation als Einfallstor

Hacker mit Hoodie sitzt vor einer Wand aus Code

Foto: Pete Linforth (TheDigitalArtist) / pixabay.com

13.02.2023 – Nach Angaben des israelischen Ladesäulenanbieters SaiFlow haben Kriminelle einen Weg gefunden, die Ladeinfrastruktur von Elektroautos anzugreifen, indem sie Schwachstellen in unterschiedlichen Versionen von OCPP (Open Charge Point Protocol) ausnutzen, die per „WebSocket“ kommunizieren. Dabei kombinieren sie dem Bericht zufolge zwei neue Schwachstellen des OCPP, um Ladestationen aus der Ferne abzuschalten. Außerdem können sie diese manipulieren, um Elektrofahrzeuge kostenlos zu laden. Dazu müssen Angreifer zunächst die Identität des Ladegeräts und dann Informationen über die CSMS-Plattform (Charging System Management Service) erhalten, mit der das Ladegerät verbunden ist.

Verbindung zwischen dem Ladegerät und dem Anbieter kappen und übernehmen

Eine der Schwachstellen betrifft dabei die Kommunikation zwischen dem CSMS und dem OCPP des Ladepunkts. Normalerweise ermöglicht diese Verbindung dem Anbieter, die Stabilität der Infrastruktur, das Energiemanagement, die Abwicklung von Abrechnungen und EV-Ladeanfragen zu überwachen. Allerdings kann das verwendete Protokoll nur jeweils eine Verbindung zu einem Ladepunkt parallel verarbeiten. Wenn die Kriminellen also einen weiteren Kommunikationskanal für diesen Ladepunkt öffnen, wird die ursprüngliche Verbindung zum Anbieter geschlossen oder funktionsunfähig. Die zweite Schwachstelle hänge mit der schwachen OCPP-Authentifizierung und den Identitätsrichtlinien der Ladegeräte zusammen.

Der Angreifer kann die Verbindung zwischen dem Ladegerät und dem Anbieter kappen und übernehmen. Dadurch hat er nicht nur die Möglichkeit, die Ladesäule komplett abzuschalten, sondern kann auch Strom stehlen und sich – für die Kund:innen gefährlich – Zugriff auf die Systeme eines angeschlossenen Fahrzeugs verschaffen. Dazu zählen beispielsweise Batteriemanagementsysteme, Smart Meter, andere Energiemanager und sogar weitere Energieressourcen.

Zugriff auf vertrauliche Informationen

Im Bericht von SaiFlow wird außerdem darauf hingewiesen, dass ein Angreifer, der beide Sicherheitslücken für einen DoS-Angriff ausnutzt, auf vertrauliche Informationen wie Anmelde- oder Kreditkartendaten zugreifen könnte. Oder er könnte einen DDoS-Angriff ausführen und alle mit diesem Netzwerk verbundenen Ladegeräte ausschalten bzw. trennen.
Die gute Nachricht ist, dass ein Sicherheitsupdate, das die beiden Schwachstellen schließt, bereits verfügbar sei. Doch leider reagiere die Branche bislang eher schleppend und so sind weiterhin viele Ladestationen von der Gefahr eines Angriffs betroffen. (ds)

www.saiflow.com