Cyber-Security

Firmware-Updates

Besonders in der digitalen Welt sollten Sie immer auf Ihre Sicherheit achten. Wir helfen Ihnen dabei, Ihre Ladeinfrastruktur optimal zu schützen. Mit den neuen Firmware-Versionen berücksichtigen wir die Mindeststandards der aktuellen Empfehlung des BSI (Bundesamt für Sicherheit in der Informationstechnik).

Ab sofort bieten wir Ihnen zu den Produktserien wallbe PRO und wallbe PRO Plus ein Firmware-Update. Wie Sie ganz bequem das aktuelle Firmware-Update erhalten und was es beachten gilt, entnehmen Sie unserem Leitfaden.

7

Gründe für ein Firmware-Update

MODBUS-SCHNITTSTELLE

Über die Modbus-Schnittstelle kann unter Umständen, ohne eine Authentifizierung, die Konfiguration gegebenenfalls ausgelesen und verändert werden. Zur Absicherung wird die Modbus-Schnittstelle über die Webseite konfigurierbar gemacht.

Mögliche Konfigurationen:

  • komplett abgeschaltet (Werkseinstellung)
  • MAC und IP Filter
    • Konfiguration für 2 Teilnehmer
    • Anzeige und Übernahmemöglichkeit der letzten verbundenen MAC Adresse
    • Ohne Einschränkungen
  • Bei Master-Slave Systemen sollte ein MAC/IP Filter auf dem Slave konfiguriert werden

WEBSEITENKENNWORT

Zur Absicherung der lokalen Webseite wird ein individuelles Passwort für jeden Ladencontroller vergeben.

Änderbar über die Webseite

  • Das individuelle Passwort kann durch Werksreset wiederhergestellt werden
  • Bei Falscheingabe wird die Antwort verzögert (Anti Brute-Force)
  • Passwortlänge: max. 10 Zeichen
  • Passwort wird intern als Hash abgelegt
    • Bei BX-Versionen als SHA256-Crypt
    • Bei SX-Versionen als SHA1
  • Die Passwörter werden wallbe als Passwortlisten bereitgestellt

SIGNATURPRÜFUNG FÜR FIRMWAREUPDATES

Bisher konnte jede beliebige Firmware als Update für den Ladecontroller genutzt werden (z. B. eine falsche Version, eine manipulierte oder eine korrupte Version).

Um sicherzustellen, dass es sich bei der neuen Firmware um eine von wallbe freigegebenen Version handelt, findet in Zukunft bei einem Update eine Signaturprüfung statt. Nur von wallbe signierte Firmwareversionen können als Update genutzt werden.

Sollte eine Abweichung innerhalb der ersten 100 kB der Firmware erkannt werden (z. B. bei einer falschen Variante), bleibt die alte Firmware erhalten und kann weiterverwendet werden. Sollte eine Abweichung im weiteren Verlauf des Updates erkannt werden (z. B. bei Kommunikationsfehlern), muss das Update erneut erfolgen.

Der Private Key zur Signierung der Firmware verbleibt geheim bei wallbe.

WEBSEITEN-AUTHENTIFIZIERUNG

Bisher konnte die Webschnittstelle nicht zwischen authentifizierten und unauthentifizierten Benutzern unterscheiden. Nachdem ein legitimer Benutzer das Passwort für die Webschnittstelle eingegeben hat, konnte die Konfiguration für etwa 10 Minuten von allen Teilnehmern im Netzwerk geändert werden.

Zur Optimierung des Verhaltens werden Session Cookies verwendet, durch die der eingeloggte Nutzer identifiziert werden kann. Ein Zugriff von anderen Teilnehmern im Netzwerk ist dadurch nicht mehr möglich. Die Session Cookies erlauben den Zugriff von bis zu zwei aktiven Teilnehmern.

Durch diese Änderung gibt es Einschränkungen für HTTP-Skripte. Diese müssen ebenfalls den Session Cookie übertragen.

AUSLESEN DER KONFIGURATION OHNE AUTHENTIFIZIERUNG

Über den Aufruf der Seite /Daten konnten bisher alle Konfigurationen ohne vorherige Authentifizierung ausgelesen werden. Der Zugriff auf die gesamte Konfiguration ist nur nach erfolgreicher Authentifizierung möglich.

Die folgenden Daten werden ohne vorherigen Login angezeigt:

  • Errorcode
  • Modem Signalstärke
  • Connection Status
  • Zähler Messwerte
  • Firmware Version

CROSS-SITE-REQUEST-FORGERY

Die Webschnittstelle bot bisher keinen Schutz vor Cross-Site-Request-Forgery angriffen. Ein Angreifer konnte den Webbrowser eines legitimen Benutzers nutzen, um die Konfiguration zu manipulieren.

Es wird nun ein CSRF-Token zum Schutz vor CSRF-Angriffen verwendet. Dieser erlaubt nur Konfigurationsänderungen mit vorherigem Aufruf der Webseite.

Durch diese Änderung gibt es Einschränkungen für HTTP-Skripte. Diese müssen vor Konfigurationsänderungen zunächst den CSRF-Token abrufen und diesen in der Konfigurationsanfrage mit übertragen.

WHITELIST OHNE PASSWORT

Bisher konnten über das Webinterface ohne Authentifizierung beliebige RFID-Chipkarten in die Whitelist aufgenommen werden.

Die RFID Whitelist kann nur noch nach einem erfolgreichen Login geändert werden.

Cyber-Security

Firmware-Update

Bitte füllen Sie das unten stehende Formular vor dem Senden vollständig aus. Im Nachgang wird sich unser Support-Team mit Ihnen in Verbindung setzen.


Welche Hardware möchten Sie Updaten


Seriennummer der Ladestation


Betreiber der Ladestation


Antragsteller



2 + 5 = ?