Mikrowechselrichter mit KI gehackt: Koordinierte Fernabschaltung möglich

Hacker Mit schwrzer Jacke vor unscharfem Hintergrund Zhalen binärcode of seiner Jacke

Teilen

Die Cybersecurity-Firma Jakkaru hat eine kritische Sicherheitslücke in Mikrowechselrichtern des Herstellers AP Systems offengelegt. Nach Angaben von Jakkaru ermöglichte die Schwachstelle eine vollständige Kompromittierung der Geräte über das Internet, einschließlich der Möglichkeit, Systeme gezielt und koordiniert abzuschalten. Die Sicherheitslücke wurde durch den Hersteller wieder geschlossen, nachdem Jakkaru AP Systems auf das Problem aufmerksam machte.

Im Zentrum des Hacks steht der Mikrowechselrichter EZ1-M, der auch als White-Label-Produkt unter anderem von Anker als Modell „Solix Mi80“ vertrieben wird. Nach eigenen Angaben identifizierte Jakkaru rund 100.000 konkret erreichbare und verwundbare Geräte. Den Hackern zufolge besteht die Möglichkeit, dass eine potenziell größere Gerätebasis, wie beispielsweise auch die Heimspeicher des Herstellers, von der Schwachstelle betroffen war. Weltweit seien etwa 600.000 Installationen von AP Systems im Einsatz.

Angriff über MQTT-Infrastruktur

Die Forscher identifizierten ein verhältnismäßig einfach hackbares MQTT-Gateway innerhalb der Gerätekommunikation. Die Wechselrichter übertragen Betriebsdaten über ein cloudbasiertes MQTT-System. Dabei erfolgt die Authentifizierung über statische Schlüssel, die aus der Seriennummer des Geräts abgeleitet werden. Da diese Seriennummern fortlaufend vergeben werden, lassen sie sich vergleichsweise leicht vorhersagen.

Das Team von Jakkaru konnte den genauen Authentifizierungsmechanismus rekonstruieren. Im konkreten Fall nutze es für das dafür notwendige „Reverse Engineering“ der Firmware KI-Modelle wie Gemini Pro. Auf dieser Basis gelang es dem Team, sich gegenüber dem MQTT-Gateway als legitimes Gerät auszugeben.

Besonders kritisch ist laut Jakkaru die Möglichkeit, über sogenannte „retained messages“ im MQTT-Protokoll Firmware-Updates auszulösen. Angreifer können damit eigene Firmware auf die Geräte aufspielen. In einem Proof of Concept demonstrierten die Forscher, dass sich so die vollständige Kontrolle über den Wechselrichter erlangen lässt.

„Generell lässt sich sagen, dass mithilfe von KI-Systemen wie Gemini Pro Sicherheitslücken schneller und effektiver gefunden werden können“, sagt Marlon Starkloff, Geschäftsführer von Jakkaru, auf Anfrage von pv magazine. „Statt mehrerer Tage manueller Forschung dauert es mit KI-Systemen nur noch wenige Stunden. Das ermöglicht allerdings auch Angreifern mit wenig IT-Verständnis, großen Schaden anzurichten. Die Einstiegshürde ist gesunken.“

Starkloff geht davon aus, dass geübte Hacker die Sicherheitslücke auch ohne KI-Systeme gefunden hätten. Gemini würde die Arbeit lediglich vereinfachen. Besonders beim Reverse Engineering bedürfe es tiefen Wissens, um gewisse Funktionalitäten zu identifizieren, und insbesondere dafür seien KI-Systeme gut geeignet. Er vermutet, dass der Hack an den AP-Systems-Wechselrichtern ohne den Einsatz von KI rund drei Tage in Anspruch genommen hätte. Mit KI-Hilfe dauerte es nur eine Stunde, sagt Starkloff.

Cybersicherheit für Solar- und Speichersysteme: Lernen Sie aus realen Angriffen

Möchten Sie die Cybersicherheit Ihrer Solarenergieanlagen stärken und sich besser vor neuen Bedrohungen schützen?

Nehmen Sie am 29. April am pv magazine Webinar+ teil (kostenpflichtig/ Webinar auf Englisch):

„Decoding the first massive cyberattack on Europe’s solar energy infrastructure – The Poland case and lessons learned“

Branchenexperten analysieren reale Angriffsszenarien, zeigen potenzielle Schwachstellen in Solar- und Speichersystemen auf und diskutieren konkrete Strategien zum Schutz Ihrer Anlagen.

Erfahren Sie, wie Betreiber und Projektentwickler Cyberrisiken im schnell wachsenden Solarenergiesektor frühzeitig erkennen, verhindern und darauf reagieren können.

Hier geht es zur Anmeldung 

Remote-Firmware-Update als Einfallstor

Neben dem Kommunikationsmodul konnten auch Steuerungskomponenten für die Leistungselektronik adressiert werden. Damit wären prinzipiell Eingriffe in die Einspeisung möglich. Die möglichen Auswirkungen umfassen laut Jakkaru:

  1. Zugriff auf WLAN-Zugangsdaten und andere im Gerät gespeicherte Informationen
  2. Nutzung der Geräte als Einstiegspunkt in lokale Netzwerke
  3. Zusammenschluss kompromittierter Geräte für DDoS-Angriffe
  4. Beschädigung der Geräte durch manipulierte Firmware
  5. Koordinierte Abschaltung großer Anzahlen an Wechselrichtern

Hersteller reagiert auf Meldung

Jakkaru informierte AP Systems im November 2025 über die Schwachstelle. Der Hersteller habe daraufhin einen Zeitraum von rund drei Monaten für die Behebung veranschlagt, da Anpassungen an der Backend-Infrastruktur erforderlich gewesen seien. Die Veröffentlichung der Ergebnisse erfolgte am 4. März 2026.

Auf Anfrage von pv magazine teilt ein Unternehmenssprecher von AP Systems mit: „AP Systems hat eine umfassende Aktualisierung des Kommunikationssicherheitssystems zwischen Geräten und Servern abgeschlossen. Dank zahlreicher technischer Verbesserungen entsprechen nun alle Produkte vollständig den europäischen Cybersicherheitsstandards. Um Sicherheitslücken wie schwache herkömmliche Verschlüsselungsmechanismen und ungeschützte geheime Schlüssel zu beheben, setzen AP-Systems-Geräte auf eine Sicherheitsauthentifizierungslösung mit einer eindeutigen Anmeldeinformation pro Gerät, wodurch böswillige Angriffe und Informationslecks wirksam verhindert werden. Gleichzeitig überprüft das System eindeutige Identifikatoren wie Gerätetyp und MAC-Adresse in Kombination mit dem X-Sign-Signaturüberprüfungsmechanismus, um authentische und vertrauenswürdige Anfragen sicherzustellen und die Sicherheit beim Gerätezugriff weiter zu verbessern. Diese Aktualisierung markiert einen neuen Meilenstein in den Cybersicherheitsfähigkeiten von AP Systems und festigt die führende Position des Unternehmens in den Bereichen Produktsicherheit und Compliance. Sie ermöglicht es AP-Systems-Nutzern in ganz Europa und weltweit, sicherere, stabilere und zuverlässigere Produkte und Dienstleistungen anzubieten.“

Dieser Inhalt ist urheberrechtlich geschützt und darf nicht kopiert werden. Wenn Sie mit uns kooperieren und Inhalte von uns teilweise nutzen wollen, nehmen Sie bitte Kontakt auf: redaktion@pv-magazine.com.

Popular content

ready2plugin Stromwächter
Photovoltaik-Anlagen mit deutlich mehr als 2000 Watt lassen sich jetzt als Stecker-Solar-Geräte und ohne Elektriker realisieren
08 April 2026 Interview: Mit der neuen VDE-AR-N 4105:2026-03 sind Leistungsgrenzen für Stecker-Solar-Geräte gefallen, wie Marcus Vietzke von Indielux erklärt. Damit...