E-Auto gratis beim Nachbarn laden: Schwachstellen in Level-2-Wallboxen entdeckt

Sicherheitsforscher fanden in drei Wallboxen für Privathaushalte reichlich Sicherheitslücken. Schlimmstenfalls erleidet die Ladestation irreparable Schäden.

In Pocket speichern vorlesen Druckansicht 291 Kommentare lesen

(Bild: husjur02/Shutterstock.com)

Lesezeit: 3 Min.
Von
  • Uli Ries

Angreifer können mit vergleichsweise wenig Aufwand an mehreren Sicherheitslücken in Wallboxen ansetzen und etwa illegal Strom abzapfen. Davor warnen niederländische Sicherheitsforscher von Computest Security.

Ihnen zufolge ist es um die Sicherheit von Wallboxen ähnlich schlecht bestellt wie in anderen Teilen des IoT-Sektors: Wie sie während ihrer Präsentation im Rahmen der Blackhat 2024 in Las Vegas ausführten, war der Exploit für den Autel Maxi Charger binnen eines Vormittags programmiert. Ergebnis: Die Forscher können beliebigen Code auf der Ladestation ausführen.

Grund für die kurze Entwicklungszeit ist die Kombination zweier Tatsachen: Zum einen finden sich in der Firmware vergleichsweise leicht zu missbrauchende Pufferüberläufe. Zum anderen fehlt es an Schutzmechanismen wie der Speicherverwürfelung ASLR, um solche Speicherfehler-Attacken vorzubeugen.

Etwa die Enel Juice Box 40 ist mangels ASLR anfällig für einen per Wi-Fi-Verbindung ausnutzbaren Pufferüberlauf in einer Logging-Funktion der Ladestation. Weil das auf dem Gerät installierte Echtzeitbetriebssystem GeckoOS bereits das Ende seiner Lebensdauer erreicht hat, stellt der Hersteller keine Updates mehr bereit. Die Wallboxen bleiben also für immer verwundbar.

Damit die Sicherheitsforscher überhaupt per Wi-Fi mit den Wallboxen in Verbindung treten können, machen sie sich eine wahrscheinlich zum Troubleshooting gedachte Eigenheit zunutze, die auch die Home Flex-Wallbox von Charge Point mitbringt: Bricht die WLAN-Verbindung zwischen Ladestation und WLAN-Router für eine bestimmte Zeit zusammen, reaktivieren die Wallboxen das Bluetooth-Modul zur Erstkonfiguration. Provozieren lässt sich das mittels fortlaufend an die Ladestation geschickter Datenpakete zur De-Authentifizierung.

Im Fall der auf Linux laufenden Charge-Point-Wallbox kommen Angreifer unter anderem direkt per Bluetooth ans Ziel: Die für die erstmalige Verbindung zum WLAN des Besitzers zuständige Softwarekomponente ist anfällig für Command-Injection-Attacken, sodass Angreifer ihren eigenen Code einschleusen können.

Auf die möglichen Konsequenzen eines erfolgreichen Hacks in freier Wildbahn angesprochen, erwähnen die Sicherheitsforscher zuallererst mögliche Hardwareschäden: Schaltet ein Angreifer etwa die Temperaturkontrolle in der Firmware ab, kann die Wallbox irreparable Hitzeschäden erleiden.

Im Fall des Autel Maxi Chargers winken zudem Gratis-Ladungen. Das Gerät kann von verschiedenen Nutzern – beispielsweise Nachbarn ohne eigene Wallbox – verwendet werden. Der Besitzer wird dann vom Anbieter für den verwendeten Strom entschädigt. Die Funktion zur Abrechnung läuft offenbar ausschließlich lokal auf der Ladestation und kann so per Firmware-Hack ausgehebelt werden.

Zu guter Letzt können Angreifer die von ihnen kontrollierte Wallbox auch als Sprungbrett ins interne Netzwerk des Besitzers missbrauchen beziehungsweise sie in ein IoT-Botnet einreihen. Ob und wann die Schwachstellen geschlossen werden, ist bislang unbekannt.

(des)