Aktuell besteht der Verdacht, dass Wechselrichter und Akkus für Solaranlagen, die von chinesischen Herstellern vertrieben werden, mit undokumentierten Kommunikationskomponenten ausgestattet sind. Das weckt Sicherheitsbefürchtungen, da die Einheiten an Firewalls und Schutzvorrichtungen vorbei mit dem Hersteller kommunizieren könnten.
Admin-Passwörter schützen mit Windows LAPS. eBook jetzt herunterladen » (Anzeige)
Die Sicherheit von Komponenten von Solaranlagen (Wechselrichter, Akkus) ist ja immer wieder Gegenstand von Debatten. Es besteht das Risiko, dass Schwachstellen in diesen Komponenten durch Angreifer zur Manipulation der Photovoltaik-Solaranlagen missbraucht werden könnten. Ich hatte hier im Blog ja mehrfach, zum Beispiel im Beitrag Hacker könnten über Schwachstellen in Solaranlagen das europäische Stromnetz knacken, über dieses Thema berichtet. Der Blackout durch massenweise über Sicherheitslücken abgeschaltete Solarpanele oder Wechselrichter steht dabei im Raum.
Das zweite Szenario besteht darin, dass die Hersteller von Wechselrichtern, Solarmanagern und Akkus die Möglichkeit haben, die Komponenten über das Internet per Firmware stillzulegen. Ich erinnere an meinen Blog-Beitrag Deye deaktiviert Solar-Wechselrichter in USA, UK und Pakistan sowie weitere, am Beitragsende verlinkte Artikel zum Thema.
Die Argumentation ist häufig: Dann riegeln wir die Komponenten per Firewall ab und isolieren das Ganze, um Manipulationen des Herstellers zu verhindern. Nun bekommt die Diskussion eine gänzlich neue Wende, weil der Verdacht besteht, dass in China hergestellte Komponenten undokumentierte Kommunikationselemente enthalten könnten.
Unbekannte Kommunikationselemente in Solarkomponenten
Das Nachrichtenportal Reuters hat die Diskussion über die Sicherheit von in China gefertigten Solarkomponenten neu befeuert. Nachfolgender Tweet weist auf den Reuters-Artikel Rogue communication devices found in Chinese solar power inverters zum Thema hin.
Laut Reuters prüfen die US-Energiebehörden derzeit Risiken, die von in China hergestellten Geräten ausgeht, die eine wichtige Rolle in der Infrastruktur für erneuerbare Energien spielen. Der Hintergrund: Die US-Behörden glauben, in einigen in China gefertigten Wechselrichtern unerklärliche Kommunikationsgeräte gefunden zu haben. Reuters beruft sich dabei auf zwei mit der Angelegenheit vertraute Personen.
Aktuell ist die Situation, dass Firmen in China Hauptlieferanten von Wechselrichtern sind. Und diese Komponenten werden weltweit in Fotovoltaik-Anlagen und Windrädern eingesetzt, um den dort erzeugten elektrischen Strom für die Einspeisung in das öffentliche Stromnetz anzupassen. Ähnliche Komponenten sind auch in Akkus, Wärmepumpen und Ladegeräten für Elektrofahrzeuge (Wallboxen) zu finden.
Wechselrichter werden zwar remote mit Firmware-Updates versorgt und für die Wartung sind auch Fernzugriffe erforderlich. Versorgungsunternehmen und Betreiber größerer Anlagen verwenden in der Regel Firewalls, um eine direkte Kommunikation der Module nach China zu verhindern.
Laut Reuters wurden nach Aussagen der beiden Quellen in einigen Wechselrichtern unzulässige Kommunikationsgeräte gefunden, die nicht in den Produktunterlagen aufgeführt sind. In den vergangenen neun Monaten seien auch in einigen Akkus mehrerer chinesischer Lieferanten nicht dokumentierte Kommunikationsgeräte gefunden worden. Darunter sollen sich auch Mobilfunk-Module befinden, wird eine der beiden Quellen zitiert.
Reuters gibt an, dass man nicht feststellen konnte, wie viele Solarwechselrichter und Akkus untersucht wurden und wie viele Komponenten diese undokumentierten Kommunikationseinrichtungen beinhalten.
Das kann alles ganz harmlos sein. Aber es besteht das Risiko, dass undokumentierte Komponenten separate Kommunikationskanäle bieten, mit denen Firewalls remote umgangen werden können. Das könnte katastrophale Folgen haben, wenn aus China online auf diese Komponenten zugegriffen werden könnte. Es besteht das Risiko, dass die Anlagen manipuliert und abgeschaltet werden können.
Es ist bekannt, dass China (wie andere Länder auch) anstrebt, kritische Infrastruktur bei geopolitischen Konflikten durch Cyberangriffe außer Kraft zu setzen. Mike Rogers, ein ehemaliger Direktor der U.S. National Security Agency, sagte Reuters: "Wir wissen, dass China glaubt, dass es von Wert ist, zumindest einige Elemente unserer Kerninfrastruktur dem Risiko der Zerstörung oder Störung auszusetzen. "Ich denke, dass die Chinesen zum Teil hoffen, dass der weit verbreitete Einsatz von Wechselrichtern die Möglichkeiten des Westens einschränkt, mit dem Sicherheitsproblem umzugehen."
Die Sprecherin der chinesischen Botschaft in Washington verwahrte sich vor diesen "Anschuldigungen". Das Ganze erinnert mich etwas an die Diskussion um Mobilfunkkomponenten von Huawei. Wäre gut, wenn dieser im Raum stehende Verdacht aufgeklärt und eingeordnet werden könnte. Auch in Deutschland gibt es entsprechende Bedenken, wie heise in diesem Artikel ausführt.
Der kürzlich in Spanien und Portugal stattgefundene Blackout war wohl nicht die Folge eines Cyberangriffs. Die Störung ging von einem Umspannwerk aus, dessen automatische Abschaltung eine Kaskade von Folgeausfällen verursachte. ZFK nennt in diesem Artikel einige Details. Die Ursachenforschung geht aber weiter, was den Ausfall im Umspannwerk verursacht haben kann.
Ergänzung: Golem hat im Nachgang noch eine Analyse des obigen Sachverhalts in diesem Artikel vorgenommen und zitiert auch Bedenken des BSI sowie der deutschen Solarbranche.
Ähnliche Artikel:
Deye-Wechselrichter: Schwachstellen und Zugriff des Anbieters auf das Netzwerk
Deye-Wechselrichter SUN600G3-EU-230 nach Anschluss des Relaisbox defekt!
Solaranlagen: Das Deye-Wechselrichterproblem bei Balkonkraftwerken; Schwachstellen bei Überwachungssystemen
Deye Wechselrichter: Cloud Account zeigt fremde Anlagen-/Kundendaten an
Schwachstellen in chinesischen Solarmanagern (Solarman, Deye)
Deye deaktiviert Solar-Wechselrichter in USA, UK und Pakistan
Deye-Wechselrichter arbeitet nach Firmware-Update nicht mehr (19. Dez. 2024)
Deye äußert sich zu deaktivierten US Solar-Wechselrichtern
Erfahrungen mit SMA Wechselrichtern (SunnyBoy 4000 und 200) und anderen Solarkomponenten
Hacker könnten über Schwachstellen in Solaranlagen das europäische Stromnetz knacken
Achtung: Angreifer können Solar-Wechselrichter durchbrennen lassen
SUN:DOWN: Schwachstellen in Solaranlagen-Komponenten entdeckt
Ein Verschwörungstheorethiker war/ist, wer vor sowas warnt/e.
Und es beschränkt sich sicherlich nicht auf ein einziges Herkunftsland.
Jeder Hersteller, Vertriebler, Händler, Verkäufer, offene und verdeckte staatliche Kontrollinstanzen auf dem Weg will/wird den Fuss in der Tür haben.
Das kommt davon wenn die Teile nicht lokal betrieben werden können sondern immer "nach Hause telefonieren" wollen. Und dabei ist egal wo ein Gerät gebaut wurde. Alles was mit einem Herstellerserver kommuniziert ist potentiell gefährlich.
Wenn, dann ist das davon völlig unabhängig, denn es sollen ja "zusätzliche Kommunikationskomponenten" sein.
Wenn Kommunikationskomponenten – dazu gehört z.B. eine Antenne – eigentlich nicht vorhanden sind, dann würde es sofort auffallen, wenn doch welche verbaut wären. Aber wenn sowieso welche drin sind, dann kann man die zusätzlichen Komponenten für einen Bestandteil davon halten und freut sich womöglich, dass da noch ein zweiter Chip als Reserve spendiert wurde.
Dann gibts aber auch Fotos der "zusätzlichen Komponenten". Weißt du eigentlich, wie klein eine Mobilfunkantenne ist?
Den Wechselrichter in der Firewall zu blocken ist keine grosse Sache (und ja, dann kann nicht mehr über eine App auf das Ding geschaut werden!). Aber wenn die wirklich "versteckte" Mobilfunkmodems eingebaut haben, dann wird's kritisch…
Die Frage ist, wer zahlt das? So ein zusätzliches Mobilfunkmodem kostet ja auch ein paar Cent, und den dafür nötigen permanenten Mobilfumkzugang dazu gibts ja auch nicht umsonst, schon garnicht außerhalb der Einflußsphere von China bei den dortigen privaten und staatlichen Mobilfunkbetreibern.
Einfach den Wechselrichter in eine HF-dichte Box stecken, dann kann das Ding auch nicht mehr funken.
Dazu braucht es keines modems.
Wenn man sowas versteckt einbauen will, dann kann man das auch.
Notfalls empfängt das pannel halt Lichtsignale und der Wechselrichter interpretiert das dann als Befehle.
Oder bekommt die Befehle direkt über das Stromnetz …
Oder halt eine Kombination aus beidem.
Das nachzuweisen dürfte aber nahezu unmöglich sein.
Tja deshalb setzt man keine Geräte ein welche eine Cloudanbindung brauchen… ist für nen Wechselricheter /Akku nicht von Nöten. China Ware ist auch nix Notwendiges. Geiz ist nicht geil!
You get what you paid for!
Und ja mir ist bewusst das selbst Deutsche Unternehmen in China fertigen lassen… es ist aber immer noch ein Unterschied ob ich ein in China gefertigtes Gerät eines europäischen Herstellers oder ein in China gefertigtes Gerät einer chinesisches Firma kaufe! (Nicht bei der Qualität das können sie mittlerweilen sogar besser als unsere Firmen, aber eben wegen solchen Sachen)
Aber hier wird ja weiterhin Technology ausverkauft… äh sorry "outgesourced" ;-P
Im Zweifelsfall macht das keinen Unterschied. Du redest dir am Ende auch irgendwie deine Welt schön, damit du am Ende nicht auf allzuviel verzichten musst. Dein Prepperbunker ist am Ende dennoch mit Chinaware voll und selbst in eine billige Dreifachsteckdose könnte man eine Wanze verstecken um dich zu überwachen.
Ich glaube, du hast das Probem nicht ganz umrissen.
"Tja deshalb setzt man keine Geräte ein welche eine Cloudanbindung brauchen… "
Auch wenn das Gerät, dass du kaufst, keine Cloudanbindung zum Funktionieren braucht, kann ja trotzdem ein Funkmodul versteckt sein, von dem du nichts weißt und mittels dessen unfreundliche Institutionen auf das Gerät zugreifen können.
Irgendwie liest sich der Artikel genauso wie damals bei den angeblich gefundenen Backdoors in den Huawei Netzwerkgeräten. Wer sich da noch erinnern kann, es wurde auch von "undokumentierten Bauteilen" gesprochen, allerdings wurde nie seitens der amerikanischen Behörden ein Beweis geliefert und meines Wissens danach auch aus anderen Ländern, die daraufhin genauer hingeschaut haben, nichts gefunden. Das eine Bedrohung besteht ist mir vollkommen bewusst, solange ich dafür aber keine handfesten Beweise sehe, sieht das für mich nur wieder danach aus, dass man gewisse Geräte und Hersteller vom eigenen und "befreundeten" Märkten verdrängen möchte. Genau wie Huawei damals zeichnet sich ab, dass der Weltmarkt von China dominieren wird und man einfach nur versucht sich da irgendwie noch selber Marktanteile zu sichern.
Wenn ich die Huawei-Geschichte aber richtig verfolgt habe, ist selbst Deutschland dabei, deren Komponenten in den kritischen Telekom-Komponenten zu ersetzen. Die obige Argumentation klingt für mich so ähnlich wie bei Nordstream 2 und Verkauf der deutschen Gasspeicher. "Wird nie was passieren, wirtschaftliche Interessen …" Und dann wurden wir von der Wirklichkeit rechts überholt. Ich muss nicht die israelische Attacke auf die Hisbolla Pager erwähnen?
Es ist im Artikel deutlich ausgedrückt, dass es einen Verdacht gibt. Man kann dem nachgehen, alles ggf. ausräumen oder mit "Kopf in den Sand" reagieren. Jetzt möge jeder entscheiden, wo er hin läuft.
Es ist ein Verdacht, Verdacht kann jeder äußern, ist durch die Meinungsfreiheit gedeckt. Aber irgendwann muss man halt auch mal was auf den Tisch legen. Wenn es mehr als ein Verdacht wäre, hätte man sicher schon aussagekräftige Fotos auf den Tisch gelegt. Die gab es bisher weder bei Huawei noch bei Supermicro. Und so ein Wechselrichter ist schnell aufgerissen, um nachzusehen, man denke nur an die fehlenden Sicherheitsrelais bei Deye. Für mich klingt das momentan alles sehr nach einem reinen Gedankenspiel das letztlich selbst jede Dreifachsteckdose aus chinseischer Produktion einschließen müsste.
Ja die Telekom hat stolz verkündet dass sie die Huawei Router im 5G Netz durch Cisco Router ersetzt hat. Ich glaube es gibt kaum einen Hersteller der mit mehr Backdoors aufgefallen ist und von dem es zudem bestätigte Berichte über Manipulationen an der Hardware durch das FBI gibt. Telefonica (o2) hat den Kern seines 5G Netzes gleich komplett zu Amazon in die Cloud gepackt.
Bis heute habe ich aber noch keinen belastbaren Beweis dafür gesehen das in Huawei Geräten Backdoors vorhanden wären. Kann man natürlich tortzdem austauschen dann aber nicht durch noch schlechteres Material aus den USA!
Musste die Telekom (und Andere) sich nicht dazu verpflichten alle HUAWEI Geräte auszutauschen, damit sie nicht auf einer US-Sanktionsliste landen?
Ich hätte nur jetzt angenommen, dass die nicht gleich alle Tore auf machen und sich Cisco-Geräte hinstellen. Wollten die nicht eigentlich was von Ericson oder Alcatel besorgen?
MfG
Das gleiche Problem haben wir doch auch bei US-amerikanischen EDV-Anbietern. Microsoft hat auf Befehl von Trump das Email-Konto vom IStGH-Chefankläger Khan blockiert und der kommt jetzt nicht mehr an seine Mails und hat wohl kein lokales Backup. https://de.euronews.com/2025/05/15/trumps-sanktionen-internationaler-strafgerichtshof
Wenn die EU jetzt Ernst mit DSA & Co macht, dann … (nein ich bin nicht paranoid)
Könnte sein!
Es könnte sein, dass China so etwas macht!
Keine Frage.
Was mich aber nachdenklich macht, eine Regierung, die absolut gegen "grüne" Technologie ist.
Da wäre doch so ein "Ding" recht hilfreich, um wieder mehr Öl und Gas zu verfeuern.
Und wenn die nationale Sicherheit bedroht ist, kann die "Orange" doch ganz einfach diese Anlagen verbieten.
Was ist nun richtig? Beides, oder nichts von beidem, oder …
Klasse Querverbindung, die du da herstellst, alle Achtung! Könnte passen!
Die EU könnte auch einfach entsprechend tätig werden und vorschreiben, das Komponenten (Hardware und Software inkl. integrierten Schaltkreisen etc.), die in kritischer Infrastruktur verwendet werden, zwingend in der EU produziert werden müssen und entsprechenden EU-Vorgaben bzgl. Kommunikationsverhalten etc. entsprechen müssen.
Das das geht, zeigt doch z.B. die Automobilindustrie.
Da gibt es in der EU viele, der Öffentlichkeit nicht so bekannte Chipfabriken, die Chips für die Automobilindustrie produzieren.
Beispielsweise Bosch hat eine eigene Chipfabrik in Deutschland.
Denn mit PC-Technik wird man im Auto nichts, die ist für den Einsatzzweck viel zu empfindlich bzgl. Umwelteinflüssen (Vibrationen, Hitze, Kälte, stark schwankende Luftfeuchtigkeiten) etc.
Erinnert mich irgendwie an die Supermicro Spyware Geschichte, wo angeblich auch "etwas" gefunden wurde und nach nur 2 Wochen ist das Thema einfach im Sande verlaufen.
Da gabs tatsächlich Detailfotos, auf denen aber nur Details aus normal bestückten Boards zu sehen waren, nichts auffälliges, keine handgelöteten Mods oder so, sondern nur Bauteile, die im Layout vorgesehen waren und anhand der Bezeichnungen eindeutig als harmlos identifiziert werden konnten
Ein Bauteil anhand einer von Detailfotos abgelesenen Bezeichnung als harmlos zu identifizieren, ist ein aus Sicherheitssicht ein eher komödiantischer Ansatz.
Jedes "vorgesehene Layout" enthält sicherlich in verschiedensten Bauteilen eine Vielzahl von verschiedensten Vorkehrungen von verschiedensten Beteiligen für die verschiedenste Dinge. Das sollte spätestens seit Snowden doch jedem IT-Schaffenden sonnenklar sein.
Schlimmer als einfach abschalten währe, wenn die betroffenen Solarkollektoren synchron ein paar mal an und aus geschaltet werden. Da unser Stromnetz nicht sekundengenau auf unerwartete großflächige Schwankungen reagieren kann, schießt uns das schneller in den Blackout, als man denkt. Schon kleine Anteile am Gesamtstrom können große Probleme bewirken. Insbesondere, wenn es denen gelingt im zusammenhang mit der Trägheit unseres Netzes eine sich hochschaukelnde Resonanz hin zu bekommen.
Irgendjemand – hier in der EU am besten jemand aus der EU-Kommission sowie auch jemand von der europäischen Führung der NATO – muss nun China zur Rede stellen. Was es damit auf sich hat und was diese Kommunikationschips für eine Funktion haben. Wozu sie da sind und warum offenbar diese in der Lage den "regulären Weg" zu umgehen potentiell. Also Schattenkommunikation ermöglicht. Unterbinden sollte man von und zu allen Wechselrichtern vor allem schon mal eines: UDP und Broadcast. Rein und raus. Kann im vorgeschalteten Router passieren am besten. Und man erzwingt daß kommende Firmwareupdates diese "Schatten-Chips" vollständig abschalten resp. dauerhaft deaktivieren. Weil sonst das Geschäft auf Sicht wegbrechen wird. Dann ist China nämlich kein zuverlässiger Handelspartner mehr. Brechstange.
Und wenn China lieber nicht redet dann machen wir diese merkwürdigen Chips unter dem Mikroskop eben auf und schauen uns mal an was da drin so passiert. Mikro-Struktur- und Funktionsanalyse. Ob es denen passt oder nicht. Da sollte man vor solchem Reverse-engineering nicht zurückschrecken und auch keinerlei Rücksicht nehmen auf irgendetwas, sondern diese Dinger schlicht untersuchen. Bis ins kleinste Detail.