Wir gehen zurück in das Jahr des Herrn 1679. Dietrich aus Heddernheim errichtete mit seiner Holden in Butzbach gegenüber der Markuskirche ein stattlich‘ Haus, Scheune und Stall unter einem Dache gebauet. Als ihm folgendes widerfuhr:
Eines Abends im Februar kam Dietrich spät an das Richtung Griedel gelegene Stadttor hin, so dass ihn die Wächter nur hineinlassen wollten, wenn er die richtige Parole nenne. Da er diese jedoch nicht kannte und draußen vor dem Tore übernachten musste, hatte Dietrich etwas Muße zum Nachdenken.
Auf dem Marktplatze hatte es bereits die Runde gemacht, dass die Butzbacher Wächter etwas fahrlässiger sind als die in Frankfurt. Dort muss man die Parole mit Kreide auf ein Täfelchen schreiben, dem Wächter geheim zeigen und dieser löschet sie sofort wieder, damit kein anderer die Parole erfahre. Die Butzbacher Wächter sind da nachlässiger, ihnen soll man das Geheimnis einfach sagen – so dass auch nebenstehende Taugenichtse die Parole abhören und damit in die Stadt gelangen können. Aber leider war in dieser Nacht keiner da, der die Parole kannte oder Dietrich mit in die Stadt nehmen konnte.
Die beiden Wächter wollten ihn aber nur mit Parole in die Stadt lassen. So hatte Dietrich mehr als genug Zeit die Ankündigung des Magistrats am Stadttor durchzusehen, in welcher dieser beschreibt, dass nur ehrbare Bürger hineingelassen würden, welche die geheime Parole kennen. Aber – da war ja noch etwas, klein und auf der Rückseite der Ankündigung geschrieben? Dietrich zückte seine Lupe – ein nicht ganz ungebräuchliches Gerät – und entzifferte die Nachricht auf der Ankündigung: „Katharina 1234“, „1234“ und „91128“ stand da geschrieben. Warum steht auf solch einem Zettel der Name Katharina? Das würde doch wohl nicht…?
Die verschlafenen Wächter wunderten sich etwas, dass Dietrich sie wieder ansprach. „Die Parole…“ – „Katharina 1234“ sprach er. „Warum nicht gleich so…“ brummelten die Wächter und öffnen eine Pforte im Stadttor. „Wenn ich Euch nun 1234 gesagt hätte…?“ – „Dann hättest Du als Handwerker in die Stadt gedurft, mit Werkzeug und Wagen…“ „Und 91128?“ – „Uuuiiii! Das ist aber ganz geheim! Das darfst Du gar nicht wissen, das ist doch die Parole vom Magistrat, damit kannst Du sogar ins Rathaus und die Schatzkammer!“
Müde aber ob dieser Erfahrungen etwas aufgeregt ging Dietrich zu seiner Holden hin zum Kirchplatz. Diese war wie er bestürzt ob so viel Unvernunft – schließlich lauern dauernd Taugenichtse vor den Toren der Stadt. Daher trat Dietrich gleich am nächsten Morgen vor den Magistrat, damit dieser mehr Sicherheit für seine Bürger schaffe. Es stellte sich heraus, dass das Übel noch viel übler wäre: Wo man am Griedeler Tor zumindest auf „Katharina“, den Namen der Frau des einen Wächters kommen musste, so kam man bei den anderen Toren allein durch Nennung von „Butzbach“ durch die Stadttore. Damit keiner aus dem Magistrat vor dem Tore lagern müsse, war aber vorsichtshalber „91128“ überall bekannt – und auch seit Errichtung der Tore niemals geändert worden…
„So was kann ja gar nicht passieren!“ – dachte ich auch. Bis ich durch einen Zufall – der obigen Erzählung nicht unähnlich – genau ein solches Loch im Zugriffsschutz unseres neuen ecoPower 1.0 Mikro-BHKW gefunden habe. Die BHKW sollen – zumindest für den Vollwartungsvertrag – über das Internet erreichbar sein, damit Störungsmeldungen und Wartungsinformationen ausgelesen werden können. Bei der Lupe handelte es sich keineswegs um ein „Hackerwerkzeug“, sondern eine einfache Erweiterung für den Internetbrowser. Und dank „Lupe“ kam tatsächlich fast „Katharina 1234“ zum Vorschein, als ich mir den Login-Dialog eines fremden ecoPower 1.0 angesehen habe. Die Kennworte sind wirklich „1234“ und im übertragenen Sinn „Butzbach“ (wer hat da grade „Vaillant“ gesagt?!) – das steht so auch in der Anleitung, die man unter Vaillant.de im Internet herunterladen kann. Bei der „91128“ habe ich nur die Zahlen geändert – was stimmt ist, dass dieses Kennwort offensichtlich bei allen Geräten das gleiche ist, nicht geändert wird (werden kann?) auch – und man kommt damit über das Internet mit Entwicklerzugang auf fremde ecoPower…
Sprich: Es sind viele Geräte betroffen, bei denen Hacker oder neugierige Nachbarn sehr leicht in die Heizungssteuerung eindringen können – und das wie ein Vaillant Entwickler.
Der Magistrat – pardon, der Hersteller Vaillant – hat jetzt öffentlich auf meinen Hinweis reagiert und alle Besitzer am letzten Freitag informiert, dass sie ihre BHKW aus dem Internet nehmen sollen. Wobei sicher auch sehr geholfen hat, dass sich Louis-F. Stahl von der BHKW-Infothek eingeschaltet hat, der wiederum von Anfang an im Kontakt zum Heise-Verlag und dem Bundesamt für Sicherheit in der Informationstechnik (BSI) steht.
Bis heute haben wir die Lücke nicht veröffentlicht, damit Betreiber ihre ecoPower 1.0 aus dem Internet nehmen können. Mit den ersten Anfragen im BHKW-Forum zum Vaillant-Brief und der Nachricht in der BHKW-Infothek öffnen wir langsam die Büchse der Pandora und sind gespannt auf die Reaktionen. Wenn weitere Informationen publiziert werden, werde ich den Artikel hier weiter aus der Vergangenheit holen…
[Nachtrag 16.4.]
Die Nachricht ist jetzt etwa einen Tag raus – spannende 24 Stunden! Der befürchtete Heise-DoS auf die BHKW-Infothek ist ausgeblieben, Louis‘ Video auf Youtube hat gut 4.500 Hits. Und es gab interessante Diskussionen in verschiedenen Foren. Dazu ein paar Rückmeldungen:
„Auch ein Super-Duper-VPN ist nie ganz sicher!“
Ja. Korrekt. Mit ausreichend viel krimineller Energie, Technik, Brute Force etc. kann man jedes System irgendwann knacken. Aber: Die „Sicherheitsmaßnahmen“ – ich muss sie einfach in Hochkomma schreiben – die bisher beim ecoPower implementiert sind, sind unterirdisch.
Viele eco Besitzer wussten schon lange dass die Übertragung der Kennworte per http nicht sicher ist. Das ist die Geschichte, dass man dem Wächter die Parole sagt – das kann abgehört werden. Wenn ein Besitzer sein Kennwort eingibt, kann prinzipiell die Übertragung abgefangen und mitgelesen werden. Dieses Risiko besteht zum Beispiel, wenn ich über ein offenes WLAN aus dem Café heraus mein eco steuere. Simple Gegenmaßnahme: Die Übertragung wird verschlüsselt – man setzt zum Beispiel https ein (für Sicherheits-Experten: ich weiß, dass das sehr einfach dargestellt ist und auch nicht der Weisheit letzter Schluss!). Diese Lösung haben viele Nutzer Vaillant vorgeschlagen, bisher ohne Erfolg.
Warum dann jetzt die Welle? Warum hat sich Vaillant seit Anfang Februar endlich so viel Mühe gegeben eine Lösung zu bauen?
Weil das ganze noch schlimmer ist als gedacht. Kernschrott. Snake Oil. Unvorstellbar dämlich. Als ich drüber gestolpert bin, habe ich es erst nicht glauben können. Louis hat es auch geschrieben, nochmal: Man muss keinen Vaillant-Experten belauschen oder die Trivialpasswörter erraten – die Maschine schickt einem Angreifer die Kennworte. Im Klartext. Im Paket, damit man die Kennungen für den Vaillant-Experten, Fachhandwerker und Kunden gleich alle auf einmal auf dem Schirm hat. Und das jede Sekunde – damit man sie auch wirklich nicht übersehen kann.
„Wer seine Heizung ins Internet stellt, ist selbst schuld!“
Für den Vollwartungsvertrag ist der Anschluss des eco 1.0 ans Internet nach Vorgaben von Vaillant vorgesehen, ohne Internetanschluss kostet der Wartungsvertrag 108 € mehr:
Über den Internetanschluss des Kunden sollte die Einrichtung einer Fernüberwachung vorgenommen werden. Für den Anschluss des ecoPOWERSystems an den kundeneigenen Internetanschluss sowie das Einrichten der Verbindung ist Vaillant nicht verantwortlich. Vaillant stellt hierzu jedoch allgemeine Konfigurationshinweise zur Verfügung, die die technischen Voraussetzungen für die Fernüberwachung spezifizieren (siehe Anlage B). Die Fernüberwachung über den Internetanschluss des Kunden muss über die gesamte Vertragslaufzeit möglich sein. Vaillant übernimmt nicht die Kosten, die im Zusammenhang mit der Fernüberwachung entstehen (z.B. Telefonanschlusskosten). Ist eine dauerhafte Fernüberwachung über den Internetanschluss des Kunden für Vaillant nicht möglich, erhöht sich der jährliche Wartungspreis um 108,- EUR zzgl. MwSt.
[Quelle: Wartungsvereinbarung mit Funktionsgewährleistung für ecoPOWER 1.0, Firma Vaillant Deutschland GmbH & Co. KG]
Ein BHKW ist halt auch keine ganz normale Heizung – darin werkelt ein kleiner Gasmotor, der regelmäßige Wartung braucht und auch vergleichsweise fehleranfälliger ist als eine Brennwert-Therme oder ein Kühlschrank. Dafür ist es nicht schlecht, dass die eco’s kostengünstig aus der Ferne gewartet werden können – was sich ja auch positiv auf den Preis für den Wartungsvertrag und damit auch die Verbreitung der BHKW auswirkt.
„Meinen Kühlschrank hänge ich ja auch nicht ans Netz!“
Ein BHKW sollte man optimal „fahren“: Strom einspeisen rechnet sich bei kleinen BHKW leider kaum, so viel Strom selbst nutzen wie möglich ist das Ziel. Dafür ist es sinnvoll, dass das BHKW dann Strom produziert, wenn man ihn auch selbst verbraucht. Und dass in der Nacht wenn weniger als 1kW Strom verbraucht wird lieber die Gastherme läuft – die hat man beim ecoPower 1.0 üblicherweise nämlich zusätzlich. Ins Internet braucht das BHKW dafür nicht, eine Steuerung per Hausautomatisierung, iPad und co kann aber sinnvoll sein. Und ja: Da ist auch der Modelleisenbahn-Spieltrieb dabei, ich geb’s ja zu 😉
„Nie wieder Vaillant ecoPower?!“
Nein, vielleicht sogar im Gegenteil „ja“. Sicherheitstechnisch ist die aktuelle Implementierung wirklich selten dämlich. Auch die Prozesse und Regeln müssen dringend verbessert werden – und das nicht nur für die BHKW, sondern alle Geräte bei Vaillant, die irgendwie ins Netz sollen / können. Bei Vaillant hat vermutlich niemand damit gerechnet, dass mal eine Heizung so viel Aufmerksamkeit auf heise.de, Twitter und co bekommt. Aber wenn in Zukunft ein Ingenieur bei Vaillant vor Sicherheitsthemen warnt, hört man ihm hoffentlich etwas mehr zu als vor ein paar Monaten. Man rechnet die Mehrkosten für Security, Tests, Hardware gegen den Aufwand den man jetzt dabei hat, vielleicht tausend Anlagen einzeln anzufahren und umzurüsten. Wäre das Problem erst in einem Jahr herausgekommen, wären die Umrüstkosten mehr als doppelt so hoch geworden.
… und nebenbei: jetzt wissen wenigstens alle Heise-Leser, was ein Mikro-BHKW ist 😉
[Noch ein Nachtrag – 16.4.]
Vaillant hat Spiegel-Online gegenüber behauptet, dass eigentlich kaum etwas passieren kann. Ein Angreifer könnte höchstens die ecoPower ausschalten, aber keinen größeren Schaden anrichten. Auch wäre es ja verboten in fremde eco einzubrechen – also gar kein Problem?! Wie war das noch…
[Nachtrag vom 2. Mai]
Jetzt ist auch der nächste Teil der Geschichte veröffentlicht: Die ecoPOWER 1.0 waren nur die warme Spitze des Eisbergs. Viel heftiger ist, dass auch Industrieanlagen betroffen sind – daher ist auch das BSI beteiligt bei der Schadensbegrenzung. Die c’t Redaktion hat betroffene Systeme mit Shodan aufgespürt: Ein Gefängnis. Eine Brauerei. Das Fernwärmenetz für einen Ort im Schwarzwald. Ein Rechenzentrum. Ein Fußballstadion. Eine Klebstofffabrik. Dass die c’t in der nächsten Ausgabe auf mehreren Seiten darüber berichtet wusste ich schon – aber dass das ganze in die heute-Nachrichten kommt: Heftig – aber berechtigt. Mal sehen, wer die Geschichte noch bringt und was noch passiert…
Nachricht auf heise.de: Vaillant-Heizungen mit Sicherheits-Leck
Sehr interessantes Video von Louis-F. Stahl auf Youtube: http://youtu.be/O5ocx7o6MSY
So, nun gibts das ganze auch auf Englisch: http://www.h-online.com/security/news/item/Security-hole-can-damage-heating-systems-1842489.html
… und auf Holländisch: http://tweakers.net/nieuws/88506/cv-ketels-van-vaillant-bevatten-ernstige-kwetsbaarheid-in-webinterface.html
Ich mach‘ hier mal einfach den Selbstreply-Reply-Reply-Reply… Über die Kommentare im Heise-Forum gefunden: Das passiert, wenn Hausautomatisierung schief geht: http://www.heise.de/ct/schlagseite/2009/21/gross.jpg
Weiter gehts: Die Twitter-Nachrichten sind auch nicht soooo nett zu Vaillant: http://rivva.de/192225808
Kristian Köhntopp – ja, genau, DER KK – zu der Geschichte: https://plus.google.com/+KristianK%C3%B6hntopp/posts/VzemT8FxkFa
Sehr unterhaltsam, sehr am Thema vorbei, relativ lustig: http://www.netz-treff.de/forum/forum_entry.php?id=338664
„Sehr unterhaltsam, sehr am Thema vorbei, relativ lustig: http://www.netz-treff.de/forum/forum_entry.php?id=338664“
Oder einfach nur peinlich… der Typ behauptet doch glatt Fachpartner zu sein und redet dann nur Schwachsinn! Wenn alle Fachpartner solche „Lötis“ sind, dann wird mir so einiges klar 🙁
[…] http://einhausbau.de/2013/04/sicherheit-anno-1679/ […]
[…] Interessante Rezeptionen: heise.de | Vaillant-Heizungen mit Sicherheits-Leck 01net.com | Domotique: une faille critique dans… des chaudières à gaz h-online.com | Security hole can damage heating systems tweakers.net | Cv-ketels van Vaillant bevatten ernstige kwetsbaarheid in webinterface einhausbau.de | Sicherheit Anno 1679 […]
Glückwunsch, eine Kurzmeldung bei Fefe und ein Artikel bei Spiegel Online:
http://www.spiegel.de/netzwelt/gadgets/vaillant-sicherheitsluecke-bedroht-hightech-heizungen-a-894665.html
Dort kommt auch der Hersteller zu Wort – Alles nicht so tragisch, es ist keine Radioaktivität ausgetreten, für die Bevölkerung bestand nie eine Gefahr. Naja, was sollen sie auch sonst sagen… };^>
Zufällig mein 100. Post in BHKW-Forum: Ein paar Anmerkungen dazu, wie ich das Sicherheitsproblem einschätze: Klick
[…] gefallen: Wir haben ein Vaillant ecoPower 1.0 bestellt – mehr dazu unter hier. Und "dank" Sicherheitsleck wurde das ganze ja noch viel spannender… Aber nun: der lange Weg Richtung […]
Grad noch gefunden – selbst ein Nachtwächter bloggt über das Vaillant-Leck 😉
Aber auch da: Es geht weniger darum dass der Kunde die Internetanbindung haben will, sondern dass Vaillant sie für den Vollwartungsvertrag quasi vorschreibt. Samt gruseliger Implementierung…
Unser kleines „Vaillantgate“ hat es in die aktuelle ct gebracht, dort ist auf Seite 52 eine Kurzfassung des heise.de-Artikels zu lesen. Auf dem Foto ist übrigens nicht unser eco 1.0 zu sehen, aber unsere Installation schaut fast genauso aus.
Man kann den ct Artikel auch online
abrufenmit Lupe erahnen. Und es klingt so als wäre es nicht der letzte Artikel…Interessante Einschätzung und Erklärung zum Reifegrad der Vaillant-„Lösung“: Reifegrade von M2M-Anwendungen: Eine Klassifikation.
Wobei ich die eco Java-App mit M2M -1.0 ansetze: IT-affine Fünftklässler lachen sich tot bei diesem Ansatz und wären nie auf die Idee gekommen, das so zu implementieren. Entwickler bekommen Asthma-Anfälle wenn man ihnen die „Architektur“ erklärt. Bazinga!
… und noch ein Artikel zum Artikel: Au-ja: Kritische Sicherheitslücke in Heizanlage mit Internetanbindung. Wobei hier steht, dass man über die Sicherheitslücke den Namen des Besitzers und den Standort auslesen kann. Das ist gar nicht nötig, beides wird gleich beim Aufruf der IP in der Java-App angezeigt…
Damit Redakteure von Online- und Printmedien so etwas selbst überprüfen können, könnte Vaillant doch auch ein paar eco 1.0 zum Beispiel in den Vaillant Kundenforen ins Netz stellen, oder? Schließlich kann ja auch gar nichts passieren.
HaustechnikDialog und SBZ-Online berichten auch über Vaillantgate und berufen sich dabei auf offizielle Informationen von Vaillant. Ich wundere mich sehr über diese Formulierung: „Versuche mit externen Spezialisten haben ergeben, dass ein unberechtigter Fremdzugriff auf den Systemregler des Mikro-KWK-Systems ecoPOWER 1.0 möglich ist.“
Aus „Endkunde [Dirk Hedderich] meldet Vaillant massive Sicherheitslücke“ (und arbeitet konstruktiv mit Vaillant zusammen, gibt Hinweise auf weitere peinliche „Verbesserungspotentiale“, veröffentlicht das Problem nicht bis Vaillant eine Lösung anbietet und bekommt von Vaillant keinen Cent) ein „Vaillant beauftragt externe Spezialisten die dann Fehler finden“ (so lese ich das zumindest) zu machen ist aus meiner Sicht [unflätiges Wort nach Wahl].
Hat Vaillant das tatsächlich selbst verbreitet oder ist das ein Missverständnis von HaustechnikDialog und SBZ-Online? Kann mir jemand dazu mehr Informationen geben oder die originale Presseinformation von Vaillant zusenden? Vielen Dank!
Ich hätte früher darauf kommen können: Google ‚Vaillant und „Versuche mit externen Spezialisten haben ergeben“‚ – prompt kommt dabei „Internet-Sicherheit des Mikro-KWK-Systems ecoPOWER 1.0“ heraus. Diese Vaillant-Information ist weder über den Vaillant-Newsroom noch über die eco 1.0 Webseite abrufbar. Ich bin offensichtlich nicht ganz unparteiisch was das Thema angeht – was haltet Ihr von dieser… künstlerischen Freiheit der Vaillant Pressestelle?
panzer makellos
heldentum unbedeutend
maximal gewinn
Kurzer Bericht auf N24: Kontrolle über Industrieanlagen per Mausklick
Nach dem neuen c’t Artikel – Ausgabe 11/2013, Seiten 78-82 – ein weiterer Artikel in der BHKW-Infothek von Susanne Schneidereit und Louis-F. Stahl.
Wow – das ist ja echt der Hammer mit den Sicherheitslücken auch in grösseren Kraftwerken. Das ist ja nicht mehr Level-1-Fehler, das ist ja unterirdisch grausam.
Dirk, Du externer Expertenhacker mit erheblichen IT-Wissen! Mach doch mal einen KOSMOS-Baukasten „Wir hacken ein Atomkraftwerk“ a la Loriot ….
Euer Ruinchen sieht wirklich schon gut aus, ich glaube wir müssen Hanno mal wieder in den Keller lassen ….
Georg
Und nein: Ich nicht schuld an dem Spiegel-Online Artikel Hacker-Angriff: USA warnen vor Cyber-Sabotage bei Energiekonzernen 😉
… aber Sascha Lobo verweist in seinem Spiegel-Online Artikel Die Mensch-Maschine: Wie einzigartig ist die digitale Welt? auf Louis‘ Artikel in der BHKW-Infothek… (danke an Adrian für den Tipp!)
Nun muss sich auch noch die Bundesregierung um das Sicherheitsleck kümmern, denn es gibt eine parlamentarische Anfrage der Grünen: heise-online Artikel „Bundesregierung muss sich zu unsicheren Industrieanlagen äußern„…
… und nun noch der Beitrag in der BHKW-Infothek zur parlamentarischen Anfrage: Parlamentarische Anfrage zur Sicherheit von BHKW-Steuerungen und Neues zum Sicherheitsupdate für das ecoPOWER 1.0…
[…] zufällig Vaillant-Mitarbeiter mitlesen: Nicht erschrecken, der Artikel ist nicht so schlimm wie andere, das ecoPower BHKW kommt dabei ganz gut […]
Das ist glaube ich der erste Golem-Artikel, in dem Vaillantgate erwähnt ist: Kaspersky will sicheres eigenes OS für Industrieanlagen. Oder habe ich da was verpasst? Übersehen habe ich jedenfalls den Heise.de Artikel vom 2.5. Kritische Schwachstelle in hunderten Industrieanlagen, der auf den Artikel in der c’t hinweist. Da steht halt wieder mal „Wir entdeckten das Sicherheitsproblem bereits im Februar“… also ohne meinen Tipp hättet Ihr da aber nichts entdeckt, gell?
Und schon wieder ein Bericht auf heise.de: Verwundbare Industrieanlagen: Fernsteuerbares Gotteshaus – oder: Wollten Sie schon mal Glöckner spielen? Besonders das erste Video hat was ;-). Und in der neusten c’t ist auch der dazugehörige Bericht. Das Thema ist noch lange nicht „durch“…
Ein Artikel pro Vaillant findet sich auf Haustechnik.de: Heute hacken wir ein Mikro-BHKW.
Mich haut es grade um beim neuen Heise-Artikel zum Saia-Gate: Es sind mehr als 200.000 Steuerungen betroffen. Zweihunderttausend Systeme. Offen wegen banalster Fehler: Kritisches Sicherheitsupdate für 200.000 Industriesteuerungen.
Zur betroffenen PCD-Firmware schreibt Saia-Burgess übrigens auf Firmware für PCD COSinus: „Danach haben wir den Kern gezielt und fokussiert als Betriebssystem für fortschrittliche Mess-, Steuer- und Regelgeräte industrieller Qualität ausgebaut. […] Selbst intern entwickelt und in allen Teilen voll beherrscht.“ [Hervorhebungen von mir]
Bleibt nur mir dabei das Lachen im Hals stecken…?
Das Thema ist immer noch nicht „durch“ – schon wieder ein neuer Artikel auf heise.de: Sicherheit von Industrieanlagen: Empörung über nachträgliche Änderung an Regierungsstellungnahme. Ich denke Louis schuldet mir ein Bier in Fürth 😉
Und grade erst habe ich von Louis erfahren, dass im ZDF Magazin „Zoom“ ein Bericht kam, in dem er wieder die Beckumer Kirchenglocken leuten durfte: „World Wide War – Der geheime Kampf um die Daten“.
Französischer Artikel zum Saia-Gate: Domotique : une faille critique dans… des chaudières à gaz
Bruce Schneier zum Problem, das „Internet of Things“ zu patchen: The Internet of Things Is Wildly Insecure — And Often Unpatchable. Mein eco 1.0 hat ein Problem und braucht einen Service, dabei wird wohl die Feldtest VPN-Box gegen die aktuelle/offizielle getauscht und die neue Software aufgespielt: Bin gespannt…
Wieder mal eine Internet-of-Things Geschichte: Das gehackte Luxushotel. Wobei da doch einiges publikumswirksam vereinfacht wird… der uralte Standard KNX… na ja…
Hier noch ein älterer Artikel, auf den mich meine Schwester aufmerksam gemacht hat: Hacker können Klospülung kontrollieren. „Ich weiss nicht, was schlimmer ist: Hacker in der Klospülung oder in der Heizung!? Ach, scheiss drauf…“ – oh ja… 😉
Louis, geb’s schon zu: Das warst Du doch sicher auch 😉 Kirchenglocken läuten mitten in der Nacht – Dutzende Beschwerden
Heise berichtet mal wieder von Heizungen und Kirchenglocken… das Problem besteht immer noch. Warum überrascht mich das nicht…? (Ich muss mir wohl die neue ct kaufen…)
„Atomkraftwerke oft ungeschützt am Netz“ – dagegen sind ecoPower echt Peanuts. Und auch hier wurde Shodan eingesetzt, um Anlagen zu finden…
Louis hat 2 1/1 Jahre später einen weiteren Artikel zum Sicherheitsleck veröffentlicht – zu finden im BUND Jahrbuch 2016 „Ökologisch Bauen & Renovieren“, Seite 166 „Heizungssteuerung – Smart, aber riskant?“.
[…] dass die BHKW-Infothek zusammen mit der Computerzeitschrift c’t und dem ecoPower-Besitzer Dirk Hedderich unter dem Titel „Gefahr im Kraftwerk“ eine gefährliche Sicherheitslücke im […]
Angriff aus dem Kinderzimmer? Gekaperte Lego Mindstorms sind sicher nur der Anfang…
Und wieder ein fettes Sicherheitsleck – Der leichtfertige Umgang mit kritischen Infrastrukturen.
Heute hat es Loxone erwischt: Sicherheitslücke: Hintertür im Smart Home von Loxone
Diesmal sind es Ampeln: Braucht noch jemand Grüne Welle auf Knopfdruck?
[…] Steuerung des ecoPower 1.0 eine kritische Sicherheitslücke, welche 2011 vom BHKW-Infothek-Leser Dirk Hedderich entdeckt und von der BHKW-Infothek zusammen mit heise security, dem IT-Sicherheitsressort der […]
Auch schön zu lesen: „Windparks sind schlechter gesichert als E-Mail-Konten„.