car2go-Elektroautos in Berlin
Foto: © Von Avda / www.avda-foto.de, CC BY-SA 3.0, https://securelist.com/remotely-controlled-ev-home-chargers-the-threats-and-vulnerabilities/89251/

Sicherheitslücken in Ladegeräten für Connected Elektroautos entdeckt

Während moderne Elektrofahrzeuge ständig auf Schwachstellen getestet werden, bleiben einige ihrer wichtigsten Zubehörteile – etwa die Batterieladegeräte – oft ungeprüft.
Experten von Kaspersky Lab haben herausgefunden [1], dass von einem großen Anbieter gelieferte Ladegeräte für Elektrofahrzeuge (Electronic Vehicles; EV) von außen kompromittierbare Schwachstellen aufweisen. Dadurch könnten Cyberangreifer unter anderem Schäden am heimischen Stromnetz verursachen.

Schon heute gehören in einigen Regionen öffentliche und private Ladestationen für Elektrofahrzeuge zum Alltagsbild. Deren wachsende Beliebtheit veranlasste die Experten von Kaspersky Lab dazu, weit verbreitete und für private Garagen gedachte Ladegeräte, die über eine Fernzugriffsfunktion verfügen, zu überprüfen.
Das Ergebnis: Ein angeschlossenes Ladegerät kann im Falle einer Kompromittierung zur Gefahr für die Stromversorgung werden; auch wäre es in der Lage, das entsprechende Netzwerk zum Erliegen zu bringen.
Mögliche Auswirkungen: finanzielle Verluste oder im schlimmsten Fall eine Beschädigung anderer, an das Netzwerk angeschlossener Geräte.

Die Experten von Kaspersky Lab fanden einen Weg, Befehle am Ladegerät auszulösen, die den Ladeprozessor stoppen oder diesen auf den maximal möglichen Stromfluss einstellen können. Während die erste Option lediglich dazu dienen könnte, eine Person an der Nutzung des Autos zu hindern, käme es bei der zweiten möglicherweise zu einer Überhitzung von Geräten, die nicht durch eine selbstrückstellende Sicherung geschützt sind.

Extern initiierte Befehle und Bruteforcing als Gefahr

Ein Angreifer muss nur den WLAN-Zugriff auf das Netzwerk, mit dem das Ladegerät verbunden ist, modifizieren, um die Strommenge zu ändern. Da die Geräte für den privaten Gebrauch bestimmt sind, ist die Sicherheit des drahtlosen Netzwerkes entsprechend begrenzt. Das ermöglicht Angreifern leichten Zugang – etwa durch Bruteforcing, der konsequenten Verwendung aller möglichen Passwortoptionen: Laut Statistiken von Kaspersky Lab [2] wurden 94 Prozent aller Angriffe auf IoT-Technologien im Jahr 2018 durch Telnet und SSH Password Bruteforcing verursacht.
Innerhalb des drahtlosen Netzwerks können Eindringlinge die IP-Adresse des Ladegeräts leicht identifizieren, was es ihnen wiederum ermöglicht, Schwachstellen auszunutzen und Prozesse zu stören.
Alle gefundenen Schwachstellen wurden dem Hersteller bereits gemeldet und sind inzwischen behoben.

„Oftmals wird vergessen, dass Cyberkriminelle bei einem gezielten Angriff immer nach dem am wenigsten offensichtlichen Ziel suchen, um möglichst unbemerkt zu bleiben. Deshalb ist es essentiell, nicht nur bei neuen, bisher noch nicht getesteten, Innovationen nach Schwachstellen zu suchen, sondern auch deren technologisches Zubehör unter die Lupe zu nehmen. Dieses ist in der Regel ein begehrtes Einfallstor für Cyberkriminelle. Anbieter von Connected Cars sollten deshalb besondere Sorgfalt walten lassen und Cybersicherheitsexperten mit der Überprüfung ihrer Geräte und des Zubehörs beauftragen. Im Falle der identifizierten Schwachstellen hatten wir das Glück, eine positive Reaktion des Herstellers zu erhalten, die zu einem schnellen Patch der Geräte führte.
So konnten wir potenziellen Angriffen vorbeugen“, freut sich Dmitry Sklyar, Sicherheitsforscher bei Kaspersky Lab.

Sicherheitsempfehlungen von Kaspersky Lab

  • Regelmäßige Aktualisierung aller intelligenten Geräte auf die neuesten Softwareversionen. Updates können Patches für kritische Sicherheitslücken enthalten. Diese nicht herunterzuladen könnte dem Zugriff von Cyberkriminellen auf Haus und Privatleben Tür und Tor öffnen.
  • Keine Verwendung des Standardkennworts für WLAN-Router und andere Geräte. Ein starkes Passwort ist essentiell und sollte niemals für mehrere Anwendungen oder Geräte gleichzeitig verwendet werden.
  • Das Smart Home Network sollte vom Heimnetzwerk, das von verschiedenen Endgeräten für reine Internet-Suchfunktionen genutzt wird, getrennt werden. Auf diese Weise ist sichergestellt, dass nicht das gesamte Smart Home-System betroffen ist, wenn ein Gerät durch eine Phishing-E-Mail mit generischer Malware gefährdet wird.

Weitere Informationen zur Kaspersky-Studie sind unter https://securelist.com/remotely-controlled-ev-home-chargers-the-threats-and-vulnerabilities/89251/ verfügbar.

 

Quellen:

[1] https://securelist.com/remotely-controlled-ev-home-chargers-the-threats-and-vulnerabilities/89251/
[2] https://securelist.com/new-trends-in-the-world-of-iot-threats/87991/