back

Ladeinfrastruktur für Elektroautos: Ausbau statt Sicherheit

Warum das Laden eines Elektroautos unsicher ist

If you suspend your transcription on amara.org, please add a timestamp below to indicate how far you progressed! This will help others to resume your work!

Please do not press “publish” on amara.org to save your progress, use “save draft” instead. Only press “publish” when you're done with quality control.

Video duration
00:52:54
Language
German
Abstract
Wir retten das Klima mit Elektroautos — und bauen die Ladeinfrastruktur massiv aus. Leider werden dabei auch Schwachstellen auf allen Ebenen sichtbar: Von fehlender Manipulationssicherheit der Ladesäulen bis hin zu inhärent unsicheren Zahlungsprotokollen und kopierbaren Zahlkarten. Ladesäulenhersteller und Ladenetzbetreiber lassen ihre Kunden im Regen stehen — geht das schnelle Wachstum des Marktanteils zu Lasten der Kundensicherheit?

Eine (AC-)Ladesäule ist eigentlich nur eine glorifizierte Drehstromsteckdose. Mit einem Autosimulator (vgl. https://evsim.gonium.net) kann man auf vielen Parkplätzen Strom beziehen, zum Beispiel um Waffeln zu backen:

https://www.youtube.com/watch?v=pUEp3uWAWqY

Mit diesem Simulator habe ich mir verschiedene Ladesäulen sowie ihre Backend-Kommunikation angeschaut. An den meisten Ladesäulen im öffentlichen Raum weist man sich mittels NFC-Chipkarte aus. Über das “Open Charge Point Protocol” (OCPP) (vgl. http://www.openchargealliance.org/protocols/ocpp/ocpp-15/) redet die Ladesäule dann mit einem Backend und prüft, ob der Ladevorgang freigeschaltet werden darf. Leider weisen sowohl die verwendeten Chipkarte als auch das OCPP-Protokoll selbst gravierende Mängel auf:

Es ist mit geringen Aufwand möglich, auf fremde Kosten zu laden.
Böswillige Ladesäulenbetreiber könnten Ladevorgänge protokollieren und später “virtuelle” Ladevorgänge simulieren, um zusätzlichen Umsatz zu generieren.

Ladesäulen sind teilweise über das Internet erreichbar und können ferngesteuert werden: Ein laufender Ladevorgang kann aus der Ferne abgebrochen werden.

Wer physischen Zugriff auf Ladestationen hat kann diese beliebig umkonfigurieren und so z.B. alle Informationen für das Klonen von Ladekarten abschnorcheln. Der Vortrag stellt die Funktionsweise der Abrechnungssysteme dar und zeigt Proof of Concept-Implementationen verschiedener Angriffe.

Talk ID
9092
Event:
34c3
Day
1
Room
Saal Adams
Start
12:45 p.m.
Duration
01:00:00
Track
Security
Type of
lecture
Speaker
Mathias Dalheimer
Talk Slug & media link
34c3-9092-ladeinfrastruktur_fur_elektroautos_ausbau_statt_sicherheit

Talk & Speaker speed statistics

Very rough underestimation:
140.5 wpm
897.7 spm
141.4 wpm
914.5 spm
100.0% Checking done100.0%
0.0% Syncing done0.0%
0.0% Transcribing done0.0%
0.0% Nothing done yet0.0%
  

Work on this video on Amara!

Talk & Speaker speed statistics with word clouds

Whole talk:
140.5 wpm
897.7 spm
Mathias Dalheimer:
141.4 wpm
914.5 spm