At tilslutte et el-køretøj (EV) til en offentlig ladestation kan virke harmløst. Men ny forskning afslører, at denne enkle handling kan udsætte bilister for sofistikerede cyberangreb. Hackere kan udnytte datalinket mellem køretøjet og laderen til at stjæle information, manipulere ladningssessioner eller endda lukke hele ladenetværk ned. Efterhånden som antallet af EV’er på vejene vokser, stiger også behovet for at adressere disse sikkerhedshuller.
Hvordan elbilsladning skaber cybersårbarheder
Når en EV tilsluttes en offentlig ladestation, etableres en digital kommunikationskanal. Denne forbindelse gør det muligt for bilen og laderen at udveksle information, som er nødvendig for at styre ladeprocessen. Begge ender af denne forbindelse – ladeporten og selve laderen – fungerer som netværksgrænseflader, som kan blive angrebspunkter for cyberkriminelle.
Sikkerhedsforsker Brandon Perry undersøgte denne kommunikation ved at opsætte en Linux-baseret lader og fange datapakker mellem et Tesla-køretøj og den modificerede lader. Forbindelsen etableres via Powerline Communication (PLC), et system der minder om brugen af elektriske ledninger til Ethernet-kommunikation.
Manglende robuste sikkerhedsfunktioner
Opsætningen mangler stærke sikkerhedsfunktioner. Kryptering er ofte valgfri, og når den anvendes, baseres den på selvsignerede certifikater, som ikke er tilknyttet en betroet certificeringsmyndighed. Det åbner op for risikoen for man-in-the-middle-angreb.
Hvilke data kan stjæles eller misbruges?
Under handshaken mellem EV og lader udveksles standardiserede informationer såsom:
- EVCCID: Electric Vehicle Communication Controller ID
- EVSEID: Electric Vehicle Supply Equipment ID
- Opladningsstatus og køretøjskarakteristika
Disse data kan opfanges af angribere. Da EVCCID ofte er forbundet med faktureringssystemer, kan en hacker forfalske en MAC-adresse og udgive sig for at være et legitimt køretøj. Det kan give mulighed for at:
- Stjæle elektricitet uden betaling
- Manipulere ladningssessioner
- Få uautoriseret adgang til ladenetværk
Angreb mod laderens interne netværk
Sårbarhederne rækker ud over datatyveri. Hackere kan bruge ladekablet til at udføre brute-force-angreb mod laderens Secure Shell (SSH) service. Perry opdagede, at nogle ladere havde åbne SSH-porte, som lyttede uden at genkende kablet som en potentiel netværksindgang.
En ondsindet aktør kunne:
- Tilslutte som et “køretøj”
- Aktivere netværket
- Forsøge at autentificere sig via SSH over ladekablet
Dette kan føre til uautoriseret adgang til laderens administrationssystem og åbne for mere avancerede angreb.
Risiko for Charging Station Management Systems (CSMS)
Offentlige ladestationer styres ofte af Charging Station Management Systems (CSMS), som gør det muligt for administratorer at håndtere:
- Køretøjsautentificering
- Strømfordeling
- Fakturering og transaktioner
- Firmwareopdateringer
Forskningen viste, at to CSMS-platforme — StEVe CSMS og CitrineOS — er sårbare overfor denial-of-service (DoS) angreb. Angribere kan fjernstyre disse systemer og potentielt lukke hele ladenetværk ned.
Sådanne angreb kan føre til omfattende forstyrrelser, og administratorer kan have svært ved at spore årsagen på grund af forvirrende logdata med usædvanlige lokale IP-adresser.
Fysiske sikkerhedsrisici ved elbilsladning
Forskningen fremhævede også fysiske sikkerhedsproblemer. De fleste ladeporte kan åbnes eller trykkes på uden at udløse alarmer. Hardwareværktøjer til fejlfinding af ladeporte er bredt tilgængelige online. Det giver angribere mulighed for at:
- Få adgang til ladeporte uden at blive opdaget
- Installere ondsindet hardware eller kode
- Kombinere fysiske og digitale angreb for maksimal effekt
Disse fysiske sårbarheder øger angrebsfladen og gør offentlige ladestationer til attraktive mål for cyberkriminelle.
Potentielle konsekvenser i praksis
Risikoen rækker langt ud over individuelle angreb. Hvis ondsindede aktører kompromitterer flere ladere eller hele netværk, kan de:
- Forårsage ustabilitet i elnettet
- Forstyrre transport for tusindvis af bilister
- Stjæle store mængder elektricitet uden at blive opdaget
- Indsamle følsomme data fra utallige EV’er
Det sammenkoblede netværk mellem elbiler, ladere og energisystemer betyder, at et sikkerhedsbrud kan få vidtrækkende konsekvenser for offentlig infrastruktur og forbrugersikkerhed.
Hvad bør ejere og leverandører af elbiler gøre?
For at mindske truslerne bør både ejere af elbiler og operatører af ladenetværk handle:
For elbilejere:
- Undgå ukendte eller upålidelige offentlige ladestationer, når det er muligt
- Opdater regelmæssigt køretøjets software
- Overvåg konti tilknyttet ladetjenester for usædvanlig aktivitet
For ladenetværksleverandører:
- Implementer stærk kryptering mellem ladere og køretøjer
- Gennemfør regelmæssige sikkerhedsaudits og opdateringer
- Sørg for robust fysisk sikkerhed ved ladestationerne
Konklusion
Elbiler er en vigtig del af overgangen til grønnere transport, men cybersikkerheden må ikke overses. Forskningen viser, hvor let angribere kan udnytte oversete sårbarheder i elbilsladesystemet. Efterhånden som udbredelsen af elbiler vokser, skal producenter, netværksoperatører og myndigheder prioritere cybersikkerhed for at beskytte brugere og kritisk infrastruktur mod nye trusler.
At tage proaktive skridt i dag kan forhindre skadelige angreb i morgen.


0 svar til “Hackere kan angripe Teslas og andre elbiler via offentlige ladestasjoner”