Hoymiles-Wechselrichter mit zwei Modul-Eingängen. (Foto: Hoymiles)
Aktuelles,  Balkonkraftwerk

Klafft in Hoymiles Wechslrichtern eine gewaltige Sicherheitslücke?

Die Mikrowechselrichter von Hoymiles sind bei den Betreobern von Balkonkraftwerken weit verbreitet und sehr beliebt. Auch ich habe einen Hoymiles Mikrowechselrichter für mein Balkonkraftwerk im Einsatz und bin damit bislang äußerst zufrieden. Jetzt kündigt sich aber ein Problem an, dass eventuell ähnliche Ausßmaße wie der Deye-Relais-Skandal annehmen könnte. Was ist passiert?

Melde dich zum Newsletter an!

Wie das c’t-Magazin meldet, hat ein anonymer Sicherheitsforscher dem Magazin wohl eine massive Sicherheitslücken im Cloudservice des chinesischen Photovoltaik-Herstellers Hoymiles aufgedeckt. Zur Erläuterung, die Auswertung der Wechselrichterdaten und auch die Steuerung und Konfiguration der Geräte geschieht über ein proprietäres Funkprotokoll, eine „Data Transfer Unit“ (DTU), über die Daten in und aus einer Cloud geschickt und empfangen werden. Die Sicherbheitslücke steckt in eben dieser Cloud. Diese Entdeckung stellt eine potenzielle Bedrohung für mehrere hunderttausend Mikrowechselrichter dar, die den Dienst nutzen. Der Hersteller Hoymiles hat bisher nicht auf die Sicherheitsbedenken reagiert.

Hoymiles-Wechselrichter mit zwei Modul-Eingängen. (Foto: Hoymiles)
Hoymiles-Wechselrichter mit zwei Modul-Eingängen. (Foto: Hoymiles)

Hoymiles Sicherheitslücken und potenzielle Gefahren

Der betroffene Dienst, bekannt als „S-Miles-Cloud“, wird von Hoymiles für die Ertragsüberwachung von Fotovoltaikanlagen bereitgestellt. Schätzungen zu Folge sollen derzeit rund 230.000 Anlagen mit mindestens einem dieser Hoymiles-Wechselrichter in dieser Cloud eingebunden sein. Nutzer, die ihren Wechselrichter nicht über eine DTU auslesen auslesen oder alternative Bridges wie Ahoy- und OpenDTU verwenden, sind von diesen Sicherheitsproblemen nicht betroffen, denn hier ist die Cloud nicht eingebunden, die Daten werden direkt und ohne Umwege über eine Cloud ausgelesen und angezeigt.

So sieht die Hoymiles S-Miles-Cloud-Oberfläche aus.
So sieht die Hoymiles S-Miles-Cloud-Oberfläche aus.

Die entdeckten Sicherheitslücken soll angeblich einen umfassenden Zugriff zu allen in der S-Miles-Cloud eingebuchten DTUs und darüber auf die angebundenen Wechselrichter ermöglichen. Ein potentieller Angreifer könnte damit bei weitem nicht nur Daten auslesen. Er kann auch auf die Steuerung und Konfiguration der Wechselrichter zugreifen,d enn genau das ist ja über Cloudn und DTU ebenfalls möglich. Laut dem Bericht wäre es theoretisch möglich, dass ein Angreifer Einstellung der Wechselrichter dergestalt verändern kann, dass diese Schaden nehmen oder sogar eine Gefahr für Personen darstellen können.

Letzteres soll dadurch möglich sein, dass ein Angreifer den NA-Schutzes (Netz- und Anlagenschutz) angeblich abschalten könne. Der NA-Schutz sorgt dafür, dass der Wechselrichter beim Ausfall der Netzspannung oder bei ungewöhnlichen Werten bei Spannung und Stromfrequenz im Haus sofort binnen Sekundenbruchteilen abschaltet, also die Stromabgabe einstellt. Sprich, wer den Stecker anfasst, bekommt keinen Stromschlag. Sollten Angreifer den NA-Schutz tatsähclich abschalten können, würde genau dieser Schutz fehlen und ein Stromschlag bei Berürhung des gezogenen Steckers wäre möglich.

Weiter heißt es im Bericht, Angreifer könnten über die Sicherheitslücke die Wechselspannungserzeugung der Wechselrichter verändern oder bestimmte Bauteile (Transistoren) dauerhaft einschalten und dadurch zerstören. Zerstören, in dem Kurzschlüsse in den Geräten entstehen. Mit anderen Worten, Angreifer können die Geräte umfangreich manipulieren und schädigen.

Wie genau das geschehen soll, ist mir unklar, denn über das normale User-Interface, dass dem normalen Balkonkraftwerk-Nutzer in der S-Miles-Cloud zur Verfügung steht, können keine Einstellungen an den Wechselrichtern vorgenommen werden. Ich kann bei meinem Zugang beispielsweise weder die Watt-Ausgangsleistung verstellen, noch die Firmware des Wechselrichters aktualisieren. Ich kann nur Daten ansehen und auswerten. Es gibt aber einen speziellen „Händlerzugang“ über den dann beispielsweise der Händler die S-Miles-Cloud für den Endkunden einrichtet, Wechselrichter hinzufügt und Wartungsarbeiten verrichten kann. Daher dürfte hier die Sicherheitslückr wirksam sein. Oder der Hebel für einen Angriff steck nochmal woanders.

Herstellerreaktion

Das c’t Magazin hat nach Bekanntwerden der Lücke den Hersteller Hoymiles um eine Stellungnahme gebeten. Eine Reaktion bleibt bislang aus.

Was ist zu tun, wenn Du einen Hoymiles-Mikrowechselrichter hast

Bis diese Sicherheitslücke untersucht und geschossen ist, sollte Du folgende Maßnahmen ergreifen:

  1. Stelle die Nutzung des Hoymiles-Cloud vorerst ein, indem die DTU abschaltest, also von der Stromversorgung trennst. Die DTU ist ja die zentrale Schnittstelle zwischen Mikrowechselrichter und der S-Miles-Cloud. Trennst Du sie vom Strom, trennst Du sie damit auch vom Internet. Damit ist der Zugriff aus der Cloud sicher unterbrochen.
  2. Prüfe, ob der Wechselrichter auf dem neuesten verfügbaren Stand der Firmware ist und aktualisiere die Firmware gegebenenfalls.
  3. Eine gute Alternative sind die beiden Hersteller-unabhängigen Bridges wie Ahoy- und OpenDTU. Diese lesen die Daten direkt aus dem Wechselrichter aus und zeigen diese lokal und ohne jede Anbindung an eine Cloud an. Auch Einstellungen an den Wechselrichtern sind möglich.
  • Die Ahoy-DTU spielt alle Daten lokal aus und bietet auch die Funktion, den Wechselrichter beispielsweise bei der Leistungsabgabe zu konfigurieren.

Fazit

Die jüngst entdeckten Sicherheitslücken im Hoymiles-Cloudservice erfordern eine rasche Reaktion, um die Sicherheit der betroffenen Mikrowechselrichter zu gewährleisten. Besitzer sollten die empfohlenen Maßnahmen umsetzen und die Entwicklung der Situation aufmerksam verfolgen.

Update 29. September: Wier dier c’t berichtet, hat Hoymiles die Sicherheitslücke teilweise geschlossen.