In Zeiten des Booms von Elektrofahrzeugen erfreuen sich Wallboxen in Privathaushalten zunehmender Beliebtheit. Doch wo Technik auf Komfort trifft, lauern auch Sicherheitsrisiken. Niederländische Sicherheitsforscher von Computest Security haben gravierende Schwachstellen in mehreren Level-2-Wallboxen entdeckt, die nicht nur den Traum vom kostenlosen Laden beim Nachbarn wahr werden lassen, sondern auch ernste Schäden an der Hardware verursachen können.
Sicherheitslücken im Überfluss
Wie die Forscher auf der renommierten Blackhat-Konferenz 2024 in Las Vegas berichteten, ist die Sicherheitslage bei Wallboxen ähnlich problematisch wie im restlichen IoT-Sektor (Internet of Things). Besonders besorgniserregend: Der Exploit für den Autel Maxi Charger war innerhalb weniger Stunden programmiert, und das Ergebnis war ernüchternd. Mit relativ geringem Aufwand konnten die Forscher beliebigen Code auf der Ladestation ausführen.
Dass dies so schnell gelang, liegt an zwei zentralen Problemen: Zum einen weisen die Firmware dieser Geräte leicht auszunutzende Pufferüberläufe auf. Zum anderen fehlen essenzielle Schutzmechanismen wie die Speicherverwürfelung ASLR, die Speicherfehler-Attacken erschweren würde.
Wi-Fi und Bluetooth als Einfallstor
Eine der betroffenen Wallboxen, die Enel Juice Box 40, ist besonders anfällig für einen Pufferüberlauf, der über eine Wi-Fi-Verbindung ausgelöst werden kann. Dabei handelt es sich um einen Fehler in der Logging-Funktion, der durch das Fehlen von ASLR begünstigt wird. Noch gravierender: Das verwendete Betriebssystem GeckoOS wird nicht mehr aktualisiert, was bedeutet, dass diese Wallboxen dauerhaft verwundbar bleiben.
Interessanterweise nutzen die Sicherheitsforscher eine Eigenheit aus, die wohl zur Problembehebung gedacht war: Bricht die WLAN-Verbindung zwischen Wallbox und Router ab, reaktiviert die Ladestation ihr Bluetooth-Modul zur Erstkonfiguration. Dies lässt sich gezielt herbeiführen, indem kontinuierlich De-Authentifizierungsdatenpakete an die Wallbox gesendet werden. Diese Lücke betrifft auch die Home Flex-Wallbox von Charge Point, die auf Linux basiert und besonders anfällig für Command-Injection-Attacken ist. Angreifer können über Bluetooth eigenen Code einschleusen und die Kontrolle über die Wallbox übernehmen.
Die möglichen Konsequenzen
Ein erfolgreicher Angriff auf eine Wallbox könnte gravierende Folgen haben. Die Forscher erwähnen als erstes die Gefahr von Hardwareschäden: Wenn ein Angreifer beispielsweise die Temperaturkontrolle in der Firmware deaktiviert, kann die Ladestation überhitzen und irreparabel beschädigt werden.
Besonders ärgerlich für die Besitzer: Bei einem Hack des Autel Maxi Chargers könnten Dritte – etwa Nachbarn ohne eigene Wallbox – das Gerät kostenlos zum Laden ihrer E-Autos nutzen. Die Abrechnung der Ladevorgänge erfolgt ausschließlich lokal auf der Wallbox und kann durch einen Firmware-Hack umgangen werden. Der Besitzer bleibt dann auf den Kosten sitzen.
Darüber hinaus könnten Angreifer die gehackte Wallbox auch als Sprungbrett ins interne Netzwerk des Besitzers nutzen oder sie in ein IoT-Botnetz einbinden.
Was nun?
Die Entdeckung dieser Schwachstellen wirft dringende Fragen auf, insbesondere was die Sicherheit von Wallboxen betrifft, die in vielen Haushalten bereits installiert sind. Ob und wann diese Lücken durch Updates geschlossen werden, bleibt unklar. Sicher ist jedoch, dass die Hersteller gefordert sind, umgehend Sicherheitsmaßnahmen zu ergreifen, um die betroffenen Geräte abzusichern und die Benutzer vor potenziellen Angriffen zu schützen.
Für Wallbox-Besitzer bedeutet dies, wachsam zu bleiben und regelmäßig nach Updates Ausschau zu halten – und vielleicht auch, den netten Nachbarn künftig etwas misstrauischer zu betrachten.