Kasseler IT-Forscher entdecken Schwachstellen in Mikro-Wechselrichtern: Firmware-Manipulation möglich!
IT-Forscher aus Kassel haben in einem Mikro-Wechselrichter Schwachstellen entdeckt, die eine Manipulation der Firmware ermöglichen könnten. Die Forschung nutzte Reverse Engineering und Methoden wie KI zur Analyse des Codes, um Authentifizierungsmechanismen zu entschlüsseln. Dabei wurde eine ungewöhnliche Vorgehensweise bei der Seriennummernverarbeitung festgestellt: Seriennummern dienten als komplex verschlüsselter Benutzername/Passwort für einen MQTT-Broker. Dies hätte Angreifern theoretischen Zugriff auf den Broker ermöglicht.
Die Untersuchung fokussierte sich weiter auf Over-the-Air-Firmware-Updates via MQTT. Obwohl direkter Abonnementzugriff nicht möglich war, wurden persistente Nachrichten an verbundene Clients gefunden. Ein Angreifer könnte sich mit gefälschten Daten am Broker anmelden, die Verbindung des echten Wechselrichters unterbrechen und eine manipulierte OTA-Update-Nachricht senden, die seine eigene Seriennummer enthält. Durch spezielle Mechanismen würde diese automatisch beim nächsten Verbindungsversuch empfangen und ausgeführt werden, was die Installation beliebiger Firmware-Versionen und somit die Kontrolle über die Geräte ermöglicht.
Die Sicherheitslücke betraf schätzungsweise 100.000 Wechselrichter und könnte ähnliche Systeme mit MQTT-Brokern ebenfalls betreffen. Die Folgen reichen von bösartiger Softwareinstallation und Eindringen in Netzwerke bis hin zu DDoS-Angriffen, Zerstörung von Geräten oder Destabilisierung des Stromnetzes. Der Hersteller wurde im November 2022 über die Schwachstellen informiert und hat diese bis Ende Februar 2026 behoben. Aktuell sind die spezifischen Lücken geschlossen.
Schlagwörter: Kassel + KI + MQTT
Wie bewerten Sie den Schreibstil des Artikels?
