Balkonkraftwerke: Sicherheitslücke in Mikrowechselrichtern von Deye

Mikrowechselrichter von Deye werden mit unsicherer Firmware ausgeliefert. Helfen kann nur der chinesische Hersteller, doch das Update gibt es nur auf Anfrage.

In Pocket speichern vorlesen Druckansicht 308 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Jan Mahn
Inhaltsverzeichnis

Balkonkraftwerks-Mikrowechselrichter des chinesischen Herstellers Deye haben ein schweres Sicherheitsproblem: Als einzige Geräte ihrer Art haben sie eine eingebaute WLAN-Anbindung, über die sie Erzeugungsdaten ins Internet funken. Doch die Zugangsdaten für den eingebauten Access-Point lassen sich nicht abschalten – wer in der Nähe ist, kann sich verbinden und so auch an die Zugangsdaten fürs Heimnetzwerk kommen. Bei den deutschen Händlern, die Deye-Wechselrichter vertreiben, darunter auch Discounter Netto, fehlt es aber an Einsicht für das Problem. Dabei gibt es ein Firmware-Update.

In Deutschland sind die Balkonkraftwerks-Wechselrichter unter verschiedenen Namen im Umlauf. Händler Pearl vertreibt sie unter dem Namen revolt, beim Onlineshop Greenakku heißen sie Bosswerk und Netto hat sie seinem Balkonkraftwerks-Komplettpaket unter dem Herstellernamen Deye beigelegt. Per WLAN stellen sie eine Verbindung ins Internet her und schicken die Daten an die Server des Anbieters Solarman. Per App und im Browser kann man seine Erzeugung auswerten.

In der Oberfläche von Solarman kann man Erzeugungsdaten auswerten und auch die aktuelle Firmware-Version des Loggers auslesen. Aktualisieren kann man die Firmware als Nutzer aber nicht.

Das Sicherheitsproblem steckt in den Firmware-Versionen MW3_15U_5406_1.47 und MW3_15U_5406_1.471 (und möglicherweise anderen), die wir auf Wechselrichtern aus dem Sommer 2022 und in aktuell verkauften Geräten vorinstalliert fanden. Als Nutzer verbindet man sich mit einem Access-Point, den der Wechselrichter aufspannt und nutzt dafür den Schlüssel 12345678. In der Weboberfläche trägt man die Zugangsdaten zum eigenen WLAN ein und schaltet den Access-Point dann ab oder ändert dessen Schlüssel. Dieser Zugang wird ja nicht mehr gebraucht, weil sich das Gerät fortan mit dem WLAN verbinden soll. Das Problem: Der Speichern-Button ist ohne Funktion, der Wechselrichter schließt den Access-Point nicht und auch 12345678 als Schlüssel lässt sich nicht ändern.

Für einen Nachbarn ist es ein Leichtes, diese Sicherheitslücke auszunutzen. Die SSID von Deye-Geräten ist leicht zu erkennen und der Standardschlüssel allgemein bekannt. Einmal verbunden, kann man viel Schaden anrichten. Per AT-Befehl ist es möglich, die weitaus wertvolleren Zugangsdaten zum Heim-WLAN auszuspähen. Wie Leser berichteten, findet man auch einen AT-Befehl, um den Wechselrichter aus dem netzsynchronen Betrieb in den Inselmodus zu versetzen – getestet haben wir das nicht. Schaltet man den Wechselrichter um, während er mit dem Netz verbunden ist, dürfte das einen Totalschaden zur Folge haben.

In verschiedenen Foren wurden bereits Lösungen für das Problem beschrieben und zahlreiche Leser beschrieben, wie es gelungen ist, den Wechselrichter auf die neue Firmware-Version MW3_16U_5406_1.53 zu bringen. Demnach reicht es aus, eine englischsprachige E-Mail an den Support von Deye zu schreiben (service@deye.com.cn), die Seriennummer mitzuteilen und um ein Update zu bitten. Nach zwei bis drei Tagen soll die neue Firmware dann eingespielt worden sein – ohne Reaktion auf die Mail. Um eine Testanlage unserer Redaktion zu aktualisieren, sind wir diesem Rat Anfang Januar gefolgt. Stand 3. Februar ist das Update aber noch nicht angekommen.

Eine Schaltfläche, um selbst ein Update vom Hersteller abzurufen, gibt es weder in der Weboberfläche noch in der Solarman-App. In der Weboberfläche kann man lediglich eine Firmware-Datei vom eigenen Rechner hochladen – doch der Hersteller stellt sie nicht zum Download bereit. Der Umweg über die Support-Mail scheint aktuell der einzige Weg – warum das sicherheitskritische Update nicht flächendeckend und nur auf Wunsch eingespielt wird, wo ein Update aus der Ferne möglich ist, lässt sich nicht beantworten.

Fragwürdig ist auch das Verhalten einiger Händler, die Deye-Wechselrichter vertreiben. In einer E-Mail an einen Leser schreibt der Support von Netto: "Wir empfehlen, den Mikrowechselrichter in ein separates Gäste-WLAN und nicht in das normale Heimnetzwerk einzubinden." Weiter heißt es: "Wir empfehlen zusätzlich eine Zugangsüberprüfung per MAC-Adresse im genutzten WLAN einzurichten, um bestmöglichen Schutz vor externem Eindringen in das WLAN zu erhalten." Beide Hinweise lösen das Problem nicht und sind auch nicht wirklich sicher – auf den Wunsch des Lesers, ein Firmware-Update bereitzustellen, reagierte das Unternehmen laut Mailverlauf, der uns vorliegt, nicht.

Für Betreiber von Deye-Wechselrichtern ist die Situation unbefriedigend. Sie sollten zügig die Mail an den Hersteller abschicken. Druck auf den chinesischen Hersteller, das Update flächendeckend zu installieren, können aber nur die deutschen Händler ausüben.

(jam)