Mit der rasanten Popularität von Elektrofahrzeugen entwickeln sich öffentliche Ladenetze allmählich zu kritischen Infrastrukturen. Ihr Sicherheitsschutzniveau liegt jedoch immer noch auf dem Niveau gewöhnlicher IoT-Geräte für Endverbraucher, und es besteht die Gefahr einer groß angelegten böswilligen Abschaltung. Die Forscher wiesen darauf hin, dass vorhersehbare Gerätezahlen und schwache Authentifizierungsmechanismen es Angreifern ermöglichen könnten, von der „Beeinträchtigung eines einzelnen Fahrers“ bis hin zur kollektiven Abschaltung des gesamten öffentlichen Ladenetzes der Stadt zu eskalieren.

Öffentliche Ladesäulen für Elektrofahrzeuge, gemeinsam genutzte Motorräder und Mietroller sowie andere Geräte haben im Allgemeinen ein gemeinsames Merkmal: Die Geräte sind unbeaufsichtigt, sind für die Fernsteuerung auf Mobiltelefonanwendungen angewiesen und sind lange Zeit der offenen Umgebung ausgesetzt. Jeder hat die Möglichkeit, auf die Hardware zuzugreifen und sie zu demontieren oder die unterstützende Software zu analysieren. Auf der diesjährigen Black Hat Asia-Konferenz demonstrierte Shi Hetian, ein IoT-Sicherheitsforscher an der Tsinghua-Universität, wie man eine Anwendungsschwachstelle in einer chinesischen Ladeplattform ausnutzen kann, um den Ladeanschluss aus der Ferne zu schließen, was die erhöhte Aufmerksamkeit der Branche auf diese Art von Risiko weckte.
Berichten zufolge nutzte Shi Hetian bei der Demonstration die offizielle Anwendung eines chinesischen Ladedienstleisters für Elektrofahrzeuge. Als das Publikum „Shanghai“ als Demonstrationsstadt auswählte, rief er die Liste der nahegelegenen Ladestationen in der App auf, wählte einen Ladestapel in der Nähe des Volksplatzes aus und kopierte die Geräte-ID zur Ausführung in ein vorbereitetes Skript. Dann wechselte das Symbol des Ladestapels auf der Karte von Grün zu Grau, was darauf hindeutet, dass der Ladeanschluss per Fernzugriff deaktiviert wurde. Er geht davon aus, dass mit der gleichen Technik Denial-of-Service-Angriffe auf eine Vielzahl von Ladeeinrichtungen in der ganzen Stadt ohne wirksamen Schutz durchgeführt werden können.
Was noch besorgniserregender ist, ist, dass diese Art von Problem nicht nur auf dem chinesischen Markt auftritt. Das Team von Shi Hetian testete außerdem 11 Apps europäischer Anbieter von gemeinsam genutzten Fahrrädern und Elektrorollern und stellte ähnliche Sicherheitslücken fest. Auf der Hardwareebene fanden sie noch offene Debugging-Schnittstellen und UART-Verbindungspunkte, die es Angreifern leichter machten, das Gerät zurückzuentwickeln und Funktionen zu manipulieren. Auf Software- und Cloud-Ebene stellten sie fest, dass in der Firmware gemeinsame Authentifizierungsschlüssel vorhanden waren und dass dem Backend-Dienst angemessene Mechanismen zur Identitätsüberprüfung für Benutzeranfragen fehlten.
Untersuchungen zeigen, dass anwendungsseitige Schwachstellen ebenso gefährlich sind. Schwache Authentifizierungsdesigns können es Angreifern ermöglichen, sogenannte „Ghost-Clients“ zu fälschen, sodass die Plattform keinen Unterschied zu echten Benutzern erkennen kann. Auf dieser Grundlage können Angreifer nicht nur illegale Dienste wie Trittbrettfahren und kostenloses Laden erhalten, sondern auch die persönlichen Daten der Benutzer stehlen, was sowohl für Betreiber als auch für Benutzer wirtschaftliche Verluste und Datenschutzverluste zur Folge hat.
Die Demonstration auf der Konferenz ist kein Einzelfall. Dahinter verbirgt sich ein Mikrokosmos der Ergebnisse systematischer Forschung. In einem entsprechenden Artikel, der auf der USENIX Security 2024 veröffentlicht wurde, führte ein Team der Tsinghua-Universität (einschließlich Shi Hetian) eine systematische Analyse von 17 mietbaren IoT-Geräten und deren unterstützenden 92 Anwendungen durch. Das Team identifizierte insgesamt 57 Schwachstellen in 28 Produkten, von denen 24 Schwachstellen mit großem Ausnutzungspotenzial ermittelt wurden und Millionen von Benutzern und Endgeräten beeinträchtigen könnten.
Das Papier weist darauf hin, dass Ressourcen-IDs, die abgeleitet oder algorithmisch vorhergesagt werden können, einer der Schlüssel zum Problem sind. Durch einfache Aufzählung oder Schlussfolgerung haben Angreifer die Möglichkeit, an eine große Anzahl von Geräte- oder Benutzer-IDs zu gelangen und diese dann mit Zugriffskontrollfehlern zu kombinieren, um Batch-Vorgänge auf einer großen Anzahl von Geräten zu initiieren, was zu Dienstunterbrechungen oder Funktionsstörungen auf Stadtebene oder darüber hinaus führen kann.
Von allen solchen Systemen sind öffentliche Ladepunkte besonders empfindlich. Dabei handelt es sich häufig um Benutzerzahlungen, Mobilfunknetzkonnektivität, Cloud-Management-Plattformen und Infrastruktur, die direkt mit dem Stromnetz verbunden ist. Wenn eine einzelne Ladesäule ausfällt oder angegriffen wird, verursacht dies höchstens Unannehmlichkeiten für den einzelnen Autobesitzer. Wenn jedoch Tausende von Ladeterminals in kurzer Zeit aus der Ferne abgeschaltet oder gesperrt werden, wird dies potenziellen Nutzern, die bereits Zweifel an der Zuverlässigkeit von Elektrofahrzeugen haben, schweren Schaden zufügen, und ihr Vertrauen in das gesamte Ladenetz und das Ökosystem der Elektrofahrzeuge wird ernsthaft beschädigt.
Das Forschungsteam gab an, dass die relevanten Hersteller die Forschungsergebnisse bestätigt und die meisten der offengelegten Probleme mit Hilfe der Forscher behoben oder abgemildert hätten. Sie betonten jedoch auch, dass die gesamte Leasing-IoT-Branche ihre Sicherheitsfähigkeiten in vielerlei Hinsicht noch stärken muss, einschließlich der Einrichtung einer stärkeren eindeutigen Identität für jedes Gerät, der Implementierung eines strengeren Autorisierungsmechanismus im Backend, der Konfiguration unabhängiger Anmeldeinformationen für einzelne Geräte, der Schließung unnötiger Debugging-Ports und der Einrichtung eines vollständigen Systems zur Missbrauchserkennung. Erst wenn die Sicherheitsinfrastruktur systematisch gestärkt wird, können öffentliche Ladenetze und gemeinsam genutzte Reisegeräte tatsächlich die Rolle kritischer Infrastruktur übernehmen und nicht länger zu „weichen Zielen“ in den Augen von Angreifern werden.