Nieuws
12 december 2019

Eset kraakt laadpas elektrische auto via nfc-truc

Het systeem achter de laadpassen voor elektrische auto’s blijkt fraudegevoelig. Dat toont internetbeveiliger Eset aan door met een simpele truc het unieke id-nummer van de pas te kopiëren.

Om de laadpas te kraken, volstaan een Android-app voor het lezen van de nfc-chip en een Proxmark3 nfc-writer waarvan namaakversies voor enkele tientjes verkrijgbaar zijn in Chinese webshops.

Dave Maasland, directeur Eset Nederland, legt uit dat ze van de theorie uitgingen dat de authenticatie van de laadpassen alleen plaatsvond op basis van een uniek serienummer van de kaart. 'Het blijkt inderdaad erg eenvoudig om met een nfc-lezer dat nummer te achterhalen en te kopiëren.’

In een pdf deelt het beveiligingsbedrijf hoe het stap voor stap te werk is gegaan. De gebruikte middelen zijn een Android-telefoon met de app NFC Taginfo of MIfare Classic Tool. De gebruikte nfc-writers zijn een Proxmark3 die voor 340 euro te koop is, een Proxmark3-kloon uit china (36 euro) en een acr122u-nfc-writer voor 18 euro.

Nadat de unieke identiteitscode van de originele kaart via de nfc-reader is bemachtigd - waarvoor dus wel de kaart van de pashouder moeten worden gescand - wordt de code naar een andere kaart gekopieerd. Dat gaat via een aantal commando’s dat in de pdf wordt gedeeld. Vervolgens is de gekopieerde pas te gebruiken om te betalen bij laadpalen. In een reportage van de NOS is te zien hoe dat gaat.

Lees verder >>

FacebookTwitterLinkedinMailPrint

Lees ook

ICT vacatures
Hoofdmediapartner

computable-logo-2009-zwart-groot-formaat.jpg

Mediapartners