Ladesäulen für E-Autos gehackt

Erfolgreicher Angriff mit Raspberry Pi

11.05.2021
Von Redaktion Computerwoche
Mit einem X-in-the-Middle-Angriff haben chinesische Forscher gezeigt, wie unsicher oftmals die Ladeinfrastruktur für Elektrofahrzeuge ist.
Ladestationen für Elektrofahrzeuge können mit einfachen Mitteln manipuliert werden, wie ein Security Team von Tencent bewiesen hat.
Ladestationen für Elektrofahrzeuge können mit einfachen Mitteln manipuliert werden, wie ein Security Team von Tencent bewiesen hat.
Foto: Virrage Images - shutterstock.com

Sicherheitsspezialisten des chinesischen Internet-Riesen Tencent haben auf der Konferenz Black Hat Asia gezeigt, wie sie mit einfachen Mitteln das Bezahlsystem in Ladestationen für Elektrofahrzeuge austricksen können. Ebenso gelang es Tencents Blade Team mit seinen Exploits Ladespannung und Stromzufuhr zu manipulieren. Auf diesem Wege ließen sich die Elektrofahrzeuge beschädigen. Einen ähnlichen Showangriff hatte das Team schon im vergangenen Jahr auf der GeekPwn2020 International Security Geek Competition in Shanghai demonstriert.

"Sicherheit der Infrastruktur kaum erforscht"

Wu HuiYu, Senior Security Researcher im Blade Team, sagte gegenüber "The Register": "Auf der ganzen Welt wird der Aufbau der Ladeinfrastruktur in hohem Tempo vorangetrieben. Bisher ist die Sicherheit der Infrastruktur aber kaum erforscht worden." Zusammen mit einem Kollegen hatte HuiYu testweise fünf gemietete Elektrofahrzeuge verschiedener Anbieter mithilfe eines Test-Tools namens XCharger angegriffen, das die Datenpakete im Kommunikationsprozess zwischen Ladesäule und Elektroauto erfasst und modifiziert.

Der XCharger verwendet einen Raspberry Pi oder einen STM-32-Microcontroller und wird zwischen Ladesäule und Fahrzeug eingesetzt. Während einige Autobauer ihre eigenen Authentifizierungs- und Kommunikationsprotokolle verwenden, verlassen sich andere auf die sogenannte VIN-Nummer (Vehicle Identification Number), die besonders unsicher ist, weil sie in der Regel durch die Windschutzscheibe eine Autos sichtbar ist.

CANtools führen zum Hacking-Erfolg

Um sich in die Systeme zu hacken, verwendete das Blade-Team "CANtools", eine Software, mit der sich Daten ausspionieren lassen, die über das Controller Area Network, den CAN-Bus, gesendet werden. Der CAN-Bus ist ein serielles Bussystem, das dafür sorgt, dass die verschiedenen Steuergeräte im Auto auf einfache Weise miteinander verbunden sind.

CANtools ermöglichte es den Sicherheitsprofis, die während des Ladevorgangs generierten Nachrichten auszulesen, durch eigene Nachrichten zu ersetzen und so die Authentifizierung zu umgehen. Die Autos konnten kostenlos geladen werden. Das Tencent-Team benachrichtigte die Hersteller und die Schwachstellen wurden erst einmal behoben.