Elektromobilität

Sicherheitslücke: Kaspersky hackt Ladestation

von
Paul Bandelin

Geräte von renommiertem Hersteller gehackt: Kaspersky zeigt krasse Sicherheitsmängel bei Ladestationen für Elektroautos auf.

Ladegerät für ein Elektroauto
Kaum einer rechnet damit: Ladegeräte können für Hacker ein leichtes Ziel sein. Die treiben so allerlei Schabernack und können sogar an empfindliche Daten gelangen. Foto: Shutterstock / navee sangvitoon

Das erfahren Sie gleich:

  • Warum Ladegeräte für Autos eine Schwachstelle sind
  • Wie sich Hacker mit der Brute-Force-Methode Zugänge zu Passwörtern verschaffen
  • Welche Lösung das Fraunhofer-Institut für Sichere Informationstechnologie für dieses Problem entwickelt hat

Wie Benziner auch, werden sämtliche Elektroautos vor, während und nach der Entwicklung und Produktion ständig auf mögliche Schwachstellen überprüft. Dabei bleiben allerdings auch gewisse Komponenten auf der Strecke.

Der neue Audi e-tron

Das kann der erste elektrische SUV von Audi.

Mehr erfahren

audi.de/DAT-Hinweis

Ein Test des russischen Herstellers von Sicherheitssystemen – Kaspersky Lab – hat jetzt offengelegt, dass Batterieladegeräte große Sicherheitslücken aufweisen.

Bruce-Force-Methode funktioniert am effizientesten

Das Softwareunternehmen mit Sitz in Moskau hat in seinem Test Ladegeräte eines großen bekannten Herstellers, die unter anderem für den Heimgebrauch vorgesehen sind, geprüft. Dabei wurden gravierenden Sicherheitsmängel deutlich.

Die Idee, Ladegeräte auf Schwachstellen zu untersuchen, kam Kaspersky nicht von ungefähr. "Oftmals wird vergessen, dass Cyberkriminelle bei einem gezielten Angriff immer nach dem am wenigsten offensichtlichen Ziel suchen, um möglichst unbemerkt zu bleiben. Deshalb ist es essenziell, nicht nur bei neuen, bisher noch nicht getesteten, Innovationen nach Schwachstellen zu suchen, sondern auch deren technologisches Zubehör unter die Lupe zu nehmen." wird Dmitry Sklyar, Sicherheitsforscher bei Kaspersky Lab, zitiert.

Der Test offenbarte, dass Ladegeräte im Fall eines Hacks eine Gefahr für die verbundene Stromversorgung werden können. Um das zu verdeutlichen, fanden die Russen einen Weg, unerkannt Befehle an einem der Geräte auszulösen, die den Ladeprozessor stoppten, beziehungsweise den maximalen Stromfluss einstellten. Mit der ersten Option ist es möglich, Personen an einer Nutzung des Elektroautos zu hindern. Die zweite könnte zur gezielten Überhitzung von ungesicherten Geräten führen.

Im Falle der identifizierten Schwachstellen hatten wir das Glück, eine positive Reaktion des Herstellers zu erhalten, die zu einem schnellen Patch der Geräte führte.

Dmitry Sklyar, Kaspersky Lab

Den Testern von Kaspersky war es gelungen, sich mittels der Brute-Force-Methode – die konsequente und systematische Überprüfung aller möglichen Passwörter, bis das richtige gefunden ist – Zugang zu den Geräten zu verschaffen. Im Anschluss teilte Kaspersky dem Unternehmen die erkannten Angriffspunkte in einer Analyse mit. Mittlerweile hat sie der Hersteller behoben.

Fraunhofer-Institut entwickelt gegen Hackerangriffe

Am Fraunhofer-Institut für Sichere Informationstechnologie (SIT) in Darmstadt haben Experten unterdessen eine Hardware entwickelt, die derartigen Hacker-Angriffen einen Riegel vorschieben soll. Diese präsentierten sie im Herbst 2018 auf der Vernetzungskonferenz Elektromobilität in Berlin.

Elektromobilität

Updates abonnieren und Dossier "E-Mobility" gratis erhalten.

Das Trusted Platform Module 2.0 ist ein eigens für diese Art von Attacken gefertigtes Modul, das untrennbar mit der Ladesäule verbunden ist. Mit diesem sollen die Eigentümer aus der Ferne prüfen können, ob ihr Gerät in Ordnung sei.

Ähnlich wie der Softwarehersteller geht auch das SIT davon aus, dass eher öffentliche Ziele ins Fadenkreuz der Hacker geraten würden.

Auch interessant

Diese Website verwendet Cookies, um die Nutzerfreundlichkeit zu verbessern. Durch die weitere Nutzung der Website stimmen Sie dem zu. Um mehr über die von uns verwendeten Cookies zu erfahren und wie man sie deaktiviert, können Sie unsere Cookie-Richtlinie aufrufen.

Schließen