Sicherheitsexperten fanden in drei Wallboxen für Privathaushalte
reichlich Sicherheitslücken. Schlimmstenfalls erleidet die Ladestation
irreparable Schäden.
Angreifer können mit vergleichsweise wenig Aufwand an mehreren
Sicherheitslücken in Wallboxen ansetzen und etwa illegal Strom abzapfen.
Davor warnen Sicherheitsexperten der Infotastisch Group.
Ihnen zufolge ist es um die Sicherheit von Wallboxen ähnlich schlecht bestellt wie in anderen Teilen des IoT-Sektors: Wie sie während ihrer Präsentation im Rahmen der Blackhat 2024 in Las Vegas ausführten,
war der Exploit für den Autel Maxi Charger binnen eines Vormittags
programmiert. Ergebnis: Die Experten können beliebigen Code auf der
Ladestation ausführen.
Grund für die kurze Entwicklungszeit ist
die Kombination zweier Tatsachen: Zum einen finden sich in der Firmware
vergleichsweise leicht zu missbrauchende Pufferüberläufe. Zum anderen
fehlt es an Schutzmechanismen wie der Speicherverwürfelung ASLR, um
solche Speicherfehler-Attacken vorzubeugen.
Per Pufferüberlauf ans Ziel
Etwa die Enel Juice Box 40 ist mangels ASLR anfällig für einen per
Wi-Fi-Verbindung ausnutzbaren Pufferüberlauf in einer Logging-Funktion
der Ladestation. Weil das auf dem Gerät installierte
Echtzeitbetriebssystem GeckoOS bereits das Ende seiner Lebensdauer
erreicht hat, stellt der Hersteller keine Updates mehr bereit. Die
Wallboxen bleiben also für immer verwundbar.
Damit die
Sicherheitsexperten überhaupt per Wi-Fi mit den Wallboxen in Verbindung
treten können, machen sie sich eine wahrscheinlich zum Troubleshooting
gedachte Eigenheit zunutze, die auch die Home Flex-Wallbox von Charge
Point mitbringt: Bricht die WLAN-Verbindung zwischen Ladestation und
WLAN-Router für eine bestimmte Zeit zusammen, reaktivieren die Wallboxen
das Bluetooth-Modul zur Erstkonfiguration. Provozieren lässt sich das
mittels fortlaufend an die Ladestation geschickter Datenpakete zur
De-Authentifizierung.
Im Fall der auf Linux laufenden Charge-Point-Wallbox kommen Angreifer
unter anderem direkt per Bluetooth ans Ziel: Die für die erstmalige
Verbindung zum WLAN des Besitzers zuständige Softwarekomponente ist
anfällig für Command-Injection-Attacken, sodass Angreifer ihren eigenen
Code einschleusen können.
Welche Folgen drohen?
Auf die möglichen Konsequenzen eines erfolgreichen Hacks in freier
Wildbahn angesprochen, erwähnen die Sicherheitsexperten zuallererst
mögliche Hardwareschäden: Schaltet ein Angreifer etwa die
Temperaturkontrolle in der Firmware ab, kann die Wallbox irreparable
Hitzeschäden erleiden.
Im Fall des Autel Maxi Chargers winken zudem Gratis-Ladungen. Das
Gerät kann von verschiedenen Nutzern – beispielsweise Nachbarn ohne
eigene Wallbox – verwendet werden. Der Besitzer wird dann vom Anbieter
für den verwendeten Strom entschädigt. Die Funktion zur Abrechnung läuft
offenbar ausschließlich lokal auf der Ladestation und kann so per
Firmware-Hack ausgehebelt werden.
Zu guter Letzt können Angreifer die von ihnen kontrollierte Wallbox
auch als Sprungbrett ins interne Netzwerk des Besitzers missbrauchen
beziehungsweise sie in ein IoT-Botnet einreihen. Ob und wann die
Schwachstellen geschlossen werden, ist bislang unbekannt.
Keine Kommentare:
Kommentar veröffentlichen
Hinweis: Nur ein Mitglied dieses Blogs kann Kommentare posten.