Sicherheitsforscher von Computest Security aus den Niederlanden haben gravierende Schwachstellen in Wallboxen aufgedeckt. Diese Lücken ermöglichen es Angreifern mit geringem Aufwand Zugriff auf die Ladesysteme zu bekommen. Die Experten warnten während ihrer Präsentation auf der Blackhat 2024 in Las Vegas vor einem besorgniserregenden Trend im IoT-Sektor.
Exploit innerhalb kürzester Zeit programmiert
In der Präsentation erläuterten die Forscher, dass sie innerhalb eines Vormittags einen Exploit für den Autel Maxi Charger programmiert hatten. Durch diese eigens entwickelte Technik können sie beliebigen Code auf der Ladestation ausführen. Der Grund für die schnelle Entwicklung liegt in mehreren Sicherheitsmängeln. Pufferüberläufe in der Firmware sind relativ leicht auszunutzen. Schutzmechanismen wie die Speicherverwürfelung (ASLR) fehlen was das Risiko von Angriffen erhöht.
Pufferüberlauf bei der Enel Juice Box 40
Ein Beispiel ist die Enel Juice Box 40. Diese ist ohne ASLR anfällig für einen Pufferüberlauf der über eine Wi-Fi-Verbindung ausgenutzt werden kann. Das Echtzeitbetriebssystem GeckoOS auf dem Gerät hat das Ende seiner Lebensdauer erreicht. Der Hersteller bietet keine Updates weiterhin an sodass die Wallbox für immer verletzlich bleibt.
Verbindungsinstabilitäten ausnutzen
Um per Wi-Fi mit den Wallboxen zu kommunizieren, nutzen die Sicherheitsforscher eine Eigenheit die vermutlich für Troubleshooting gedacht war. Dies betrifft ebenfalls die Home Flex-Wallbox von Charge Point. Breche die WLAN-Verbindung zwischen Ladestation und Router kurzzeitig ab, reaktiviert die Wallbox ihr Bluetooth-Modul. Diese Situation lässt sich durch fortlaufende De-Authentifizierungsdatenpakete provozieren.
Im Fall der Charge-Point-Wallbox ist die Software zur WLAN-Erstverbindung kritisch. Diese Komponente erweist sich als anfällig für Command-Injection-Attacken. Angreifer können dadurch eigenen Code in die Ladestation einschleusen.
Mögliche Folgen eines Angriffs
Die Sicherheitsforscher erörterten die potenziellen Konsequenzen eines erfolgreichen Hacks. Zuerst nannten sie mögliche Hardwareschäden. Schaltet ein Angreifer etwa die Temperaturkontrolle ab kann die Wallbox schlimmste Hitzeschäden erleiden.
Im Fall des Autel Maxi Chargers könnten Nutzer die dort Strom zapfen, kostenlos laden. Nachbarn ohne eigene Wallbox könnten dies ausnutzen. Der Besitzer wird für den genutzten Strom entschädigt. Diese Funktion zur Abrechnung läuft lokal auf der Ladestation und könnte leicht durch einen Firmware-Hack außer Kraft gesetzt werden.
Zusätzlich könnten Angreifer die kontrollierte Wallbox als Zugangspunkt ins interne Netzwerk des Besitzers nutzen. Sie besteht auch die Möglichkeit die betroffene Wallbox in ein IoT-Botnet zu integrieren. Derzeit ist unbekannt; ob und wann die identifizierten Schwachstellen geschlossen werden.
Kommentare