Badanie przeprowadzone w 2024 roku na setkach ładowarek DC z
Europy przyniosło wynik, który powinien zaniepokoić całą branżę
elektromobilności. Tylko 12% stacji korzysta z podstawowego
protokołu szyfrowania TLS (Transport Layer Security). To nie jest błąd konfiguracyjny jednego producenta, lecz systemowy problem bezpieczeństwa w całym ekosystemie CCS (Combined Charging System), czyli w praktyce w kręgosłupie europejskiej infrastruktury szybkiego ładowania.


Włoska sieć FreeToX i jej stacje Alpitronic o mocy 300 kW. Tuż przy autostradzie. Czy są bezpieczne?
Badanie opublikowane w ramach konferencji USENIX Security
Symposium 2024 (autorzy: M. Szakály i in.) obejmowało 325 stacji DC CCS od 26 producentów z czterech krajów europejskich. Analizowano rzeczywiste instalacje – nie symulacje, lecz fizycznie dostępne ładowarki, działające w przestrzeni publicznej.
Wynik? 88% stacji w ogóle nie szyfrowało komunikacji między
pojazdem a ładowarką ani między ładowarką a zapleczem operatora. To oznacza, że dane autoryzacyjne, identyfikatory pojazdów i parametry sesji ładowania mogą być przechwycone lub zmanipulowane.
Nowoczesne ładowarki wykorzystują protokół ISO 15118, to właśnie on umożliwia funkcje typu Plug&Charge, gdzie auto samo się autoryzuje i rozlicza, bez aplikacji i kart RFID. W teorii ISO 15118 zapewnia pełną kryptografię, certyfikaty i szyfrowanie. W praktyce – tylko wtedy, gdy implementacja jest wykonana poprawnie i wymusza użycie protokołu TLS.
Tymczasem ogromna część producentów, nie aktywuje TLS w firmware, stosuje przestarzałe wersje bibliotek lub nie weryfikuje certyfikatów serwera, co unieważnia sens szyfrowania. Efekt? Połączenie między autem a ładowarką, może zostać przejęte przez atakującego w sieci lokalnej lub przez niezabezpieczony modem GSM.
Podsłuch (MITM) – atakujący może przechwycić dane z sesji
ładowania, identyfikator pojazdu, stan baterii czy numer konta
rozliczeniowego.
Manipulacja parametrami ładowania – możliwość zmiany limitów napięcia i prądu, co może prowadzić do przerwania sesji.
Wstrzymanie lub uruchomienie sesji – atakujący może „odłączyć”
samochód zdalnie lub rozpocząć sesję bez fizycznego podłączenia.
Rozładowanie pojazdu (V2G) – w ekstremalnym przypadku możliwe jest wydanie komend rozładowania, bez wiedzy właściciela.
Z 325 analizowanych stacji: tylko 12% stosowało TLS, połowa
wspierała ISO 15118, a ponad 30% używało nieaktualnego firmware.
Niektórzy producenci tłumaczą to kompatybilnością wsteczną, ale przy publicznej infrastrukturze to poważne zaniedbanie.
Polska infrastruktura ładowania rośnie w imponującym tempie – liczba punktów AC/DC zwiększyła się w ciągu roku o ponad 40%, a kraj przekroczył barierę 100 000 aut elektrycznych.
Jednak większość sieci w Polsce opiera się na tym samym standardzie CCS, często z importowanymi stacjami. Jeśli w Europie tylko 12% urządzeń ma TLS, trudno sądzić, że w u nas sytuacja wygląda lepiej.
To paradoks elektromobilności. Mamy wtyczki zdolne do przesyłu 350 kW, ale nie zawsze potrafimy zabezpieczyć łącze danych. Europa zbudowała potężną infrastrukturę, ale dopiero teraz odkrywa, że bezpieczeństwo, to nie dodatek – to fundament. Oczywiście czarne scenariusze brzmią dziś jak z amerykańskiego filmu akcji, gdy terroryści przejmują infrastrukturę energetyczną.
Ale być może, wyprzedzając fakty, warto popracować nad bezpieczeństwem tej właśnie infrastruktury. Zanim czarne filmowe scenariusze będą mogły być zrealizowane w prawdziwym życiu... czego przecież zdecydowanie nie chcemy.