1. Foren
  2. Kommentare
  3. Security
  4. Alle Kommentare zum Artikel
  5. › Elektromobilität: So leicht lassen…

Deckt sich mit unseren Tests

  1. Thema

Neues Thema Ansicht wechseln


  1. Deckt sich mit unseren Tests

    Autor: VigarLunaris 28.12.17 - 09:46

    VORSATZ: Die Besitzer der Säulen waren jeweils INFORMIERT!

    Ich habe bereits bei 3 verschiedenen Ladesäulen Experimente unternommen. Eines von Hager ( innogy System ) eine von Mennekes (LVM Ladesäule ) und die letzte von ABB ( Renault Händler ).

    Bei allen waren die USB Angriff "leicht" durchzuführen, ebenso das CARD Cloning.

    Die entsprechenden Werte war easy herzustellen :

    <s:complexType name="RemoteStartTransactionRequest">
    <s:annotation>
    <s:documentation>Defines the RemoteStartTransaction.req PDU</s:documentation>
    </s:annotation>
    <s:sequence>
    <s:element name="idTag" type="tns:IdToken" minOccurs="1" maxOccurs="1" />
    <s:element name="connectorId" type="s:int" minOccurs="0" maxOccurs="1" />
    </s:sequence>
    </s:complexType>

    Die ID-Tags habe ich entsprechend einmal aus den Gerätschaften geladen ( USB Attack ) und dann auch bei vorher NICHT Informierten Nutzern die Daten abgegriffen.

    Die betroffenen Nutzer wurden entschädigt oder wollten nach dem Hinweis auf den Test die 0,20 - 1,20 Euro nicht haben ;)

    Abgreifen der NFC - Card - Daten, habe ich entsprechend durch "stinknormales" Spoofing geholt.

    Also Copy und Tanken ist kein Problem.

    Zum Thema Ladesäulen wegbrennen - es hat genügt bei Hager z. B. die ErrorCode vollzuhauen und damit die Ladesäulen auf Modus "grün" in Modus "red" zu versetzen. Die Säule hat danach keinen technischen Schaden, löst aber einen Technikereinsatz aus! Das kostet den Hersteller / Betreiber Geld.

    Das abgreifen der Kommunikation ist ja schon schön beschrieben im CCC, die Boxen sind alle im übrigen Remote gut erreichbar.

    Die Methode des auslesen und Co. war ebenso bei den meisten Systemen problemlos möglich. Ich für meinen Teil begnügte mich damit den OCCP Server zu verändern, zu 127.0.0.12 und da ich gerade noch einen Python Comm Server drauf gepackt habe, kann ich nun / konnte ich dann "kostenlos" laden. Es wurden im Anschluss einfach jeder Token akzeptiert.

    Ergo : Mülltechnik und man sollte es darüber nachdenken ob man an Ladepunkten laden MÖCHTE an welchen wirklich Karten und Co. benötigt wird.

    Des weiteren - INFORMIERE ! - ! - ! ich an dieser Stelle nur über folgendes :


    High Temperature ( Akku Sicherung ) ist als OCCP Error Code vorhanden. Der Hintergedanke ist, das hier der "Akku" der Säule meldet "Ich werde zu warm", danach kann dann die Säule entsprechend entweder den Ladevorgang komplett beenden ( Strom aus ) oder die Spannung senken.

    Man kann dies ausschalten !

    Nicht alle Autohersteller haben eine Notschaltung implementiert ( Renault Zoe, City EL )
    Somit "wäre" es theoretisch möglich das Auto zur Bombe umzubauen.

    Bei den Ladensäulen war möglich den Errorcode entsprechend so umzuleiten das die Säule die Spannung nicht mehr senkte UND/ODER den Ladevorgang unvermindert fortsetzte.

    Auch ich bitte hier darum bei den Experimenten mit den Säulen mit den Besitzern der Säulen zu sprechen! Ggf. werden euch auch die Hersteller der Säulen Test Module zur Verfügung stellen. Macht es über eure Firmen und Co!

    Denkt insbesondere bei der Ladekommunikation daran, das hier Menschenleben gefährdet werden! Das ist kein Spaß mehr und sollte nur so durchgeführt werden, wie wir es gemacht haben. D. h. abgeschlossener Hof / 1 KFZ + nach der Idee die örtliche Feuerwehr war zugegen und auf Strombrand eingerichtet.

    Ich möchte hier nichts hören mit "alles gut" - nein - ist es zur Zeit nicht! Auch wenn ich immer gerne als E-Mobil-Troll betitelt werden, sind das nur die kleinen Spitzen von vielen Eisbergen.

    Diese müssen alle noch gelöst werden!

  1. Thema

Neues Thema Ansicht wechseln


Um zu kommentieren, loggen Sie sich bitte ein oder registrieren Sie sich. Sie müssen ausserdem in Ihrem Account-Profil unter Forum einen Nutzernamen vergeben haben. Zum Login

Stellenmarkt
  1. exagon consulting & solutions gmbh, Siegburg
  2. ENERTRAG Aktiengesellschaft, Berlin, Dauerthal
  3. AKDB Anstalt für kommunale Datenverarbeitung in Bayern, München, Regensburg
  4. Deutsche Rentenversicherung Bund, Berlin

Golem pur
  • Golem.de ohne Werbung nutzen

Anzeige
Hardware-Angebote
  1. täglich neue Deals bei Alternate.de


Haben wir etwas übersehen?

E-Mail an news@golem.de


Programmiersprache Go: Schlanke Syntax, schneller Compiler
Programmiersprache Go
Schlanke Syntax, schneller Compiler

Die objektorientierte Programmiersprache Go eignet sich vor allem zum Schreiben von Netzwerk- und Cloud-Diensten.
Von Tim Schürmann


    Threat-Actor-Expertin: Militärisch, stoisch, kontrolliert
    Threat-Actor-Expertin
    Militärisch, stoisch, kontrolliert

    Sandra Joyces Fachgebiet sind Malware-Attacken. Sie ist Threat-Actor-Expertin - ein Job mit viel Stress und Verantwortung. Wenn sie eine Attacke einem Land zuschreibt, sollte sie besser sicher sein.
    Ein Porträt von Maja Hoock

    1. Emotet Die Schadsoftware Trickbot warnt vor sich selbst
    2. Loveletter Autor des I-love-you-Virus wollte kostenlos surfen
    3. DNS Gehackte Router zeigen Coronavirus-Warnung mit Schadsoftware

    IT in Behörden: Modernisierung unerwünscht
    IT in Behörden
    Modernisierung unerwünscht

    In deutschen Amtsstuben kommt die Digitalisierung nur schleppend voran. Das liegt weniger an den IT-Abteilungen als an ihren fachfremden Kollegen.
    Ein Bericht von Andreas Schulte

    1. Digitalisierung Krankschreibung per Videosprechstunde wird möglich
    2. Golem on Edge Homeoffice im Horrorland
    3. Anzeige Die voll digitalisierte Kaserne der Zukunft