Kaspersky-Studie zeigt Anfälligkeit der Infrastruktur von Connected Cars

Sicherheitslücken in vernetzten Ladegeräten für Elektroautos

14. Dezember 2018, 13:07 Uhr   |  Von Dr. Jörg Schröper.

Sicherheitslücken in vernetzten Ladegeräten für Elektroautos

Während moderne Elektrofahrzeuge ständig auf Schwachstellen getestet werden, bleiben einige ihrer wichtigsten Zubehörteile - etwa die Batterieladegeräte - offenbar oft ungeprüft. Experten von Kaspersky Lab haben nach eigenen Angaben herausgefunden, dass von einem großen Anbieter gelieferte Ladegeräte für Elektrofahrzeuge von außen kompromittierbare Schwachstellen aufweisen. Dadurch könnten laut den Sicherheitsexperten Angreifer unter anderem Schäden am heimischen Stromnetz verursachen.

Schon heute gehören in einigen Regionen öffentliche und private Ladestationen für Elektrofahrzeuge zum Alltagsbild. Deren wachsende Beliebtheit veranlasste die Experten von Kaspersky Lab dazu, weit verbreitete und für private Garagen gedachte Ladegeräte, die über eine Fernzugriffsfunktion verfügen, zu überprüfen. Das Ergebnis: Ein angeschlossenes Ladegerät kann im Falle einer Kompromittierung zur Gefahr für die Stromversorgung werden. Auch wäre es in der Lage, das entsprechende Netzwerk zum Erliegen zu bringen.

Die Experten von Kaspersky Lab fanden einen Weg, Befehle am Ladegerät auszulösen, die den Ladeprozessor stoppen oder diesen auf den maximal möglichen Stromfluss einstellen können. Während die erste Option lediglich dazu dienen könnte, eine Person an der Nutzung des Autos zu hindern, käme es bei der zweiten möglicherweise zu einer Überhitzung von Geräten, die nicht durch eine selbstrückstellende Sicherung geschützt sind.

Ein Angreifer muss demnach nur den WLAN-Zugriff auf das Netzwerk, mit dem das Ladegerät verbunden ist, modifizieren, um die Strommenge zu ändern. Da die Geräte für den privaten Gebrauch bestimmt sind, ist die Sicherheit des Funknetzwerks entsprechend begrenzt. Dies ermögliche Angreifern einen leichten Zugang - etwa durch Brute Force, also die konsequente Verwendung aller möglichen Passwortoptionen. Laut Statistiken von Kaspersky Lab wurden 94 Prozent aller Angriffe auf IoT-Technik im Jahr 2018 durch Telnet und SSH Password Brute-Forcing verursacht.

Innerhalb des Funknetzwerks können Eindringlinge die IP-Adresse des Ladegeräts leicht identifizieren. Dies wiederum ermöglicht es ihnen, Schwachstellen auszunutzen und Prozesse zu stören. Alle gefundenen Schwachstellen wurden dem Hersteller bereits gemeldet und sind inzwischen behoben.

"Oft wird vergessen, dass Cyberkriminelle bei einem gezielten Angriff immer nach dem am wenigsten offensichtlichen Ziel suchen, um möglichst unbemerkt zu bleiben", erklärt Dmitry Sklyar, Sicherheitsforscher bei Kaspersky Lab. "Deshalb ist es essenziell, nicht nur bei neuen, bisher noch nicht getesteten Innovationen nach Schwachstellen zu suchen, sondern auch deren technisches Zubehör unter die Lupe zu nehmen. Dieses ist in der Regel ein begehrtes Einfallstor für Cyberkriminelle. Anbieter von Connected Cars sollten deshalb besondere Sorgfalt walten lassen und Cybersicherheitsexperten mit der Überprüfung ihrer Geräte und des Zubehörs beauftragen. Im Falle der identifizierten Schwachstellen hatten wir das Glück, eine positive Reaktion des Herstellers zu erhalten, die zu einem schnellen Patch der Geräte führte. So konnten wir potenziellen Angriffen vorbeugen."

In diesem Zusammenhang geben die Forscher folgende Sicherheitsempfehlungen:

  • Regelmäßige Aktualisierung aller intelligenten Geräte auf die neuesten Softwareversionen. Updates können Patches für kritische Sicherheitslücken enthalten. Diese nicht herunterzuladen könnte dem Zugriff von Kriminellen auf Haus und Privatleben Tür und Tor öffnen
  • Keine Verwendung des Standardkennworts für WLAN-Router und andere Geräte. Ein starkes Passwort ist essenziell und sollte niemals für mehrere Anwendungen oder Geräte gleichzeitig zum Einsatz kommen.
  • Das Smart-Home-Netzwerk sollte getrennt sein vom Heimnetzwerk, das von verschiedenen Endgeräten für reine Internet-Suchfunktionen genutzt wird. Auf diese Weise ist sichergestellt, dass nicht das gesamte Smart-Home-System betroffen ist, wenn ein Gerät durch eine Phishing-E-Mail mit generischer Malware kompromittiert ist.

Weitere Informationen zur Kaspersky-Studie sind unter securelist.com/remotely-controlled-ev-home-chargers-the-threats-and-vulnerabilities/89251/ verfügbar.

Dr. Jörg Schröper ist Chefredakteur der LANline.

Auf Facebook teilenAuf Twitter teilenAuf Linkedin teilenVia Mail teilen

Das könnte Sie auch interessieren

Slingshot: Der Spion kam aus dem Router
McAfee entdeckt Sicherheitslücke in smarter Steckdose
BullGuard scannt IoT-Heimnetzwerke auf Schwachstellen

Verwandte Artikel

Automotive

IoT

Kasperksy