Kritische Sicherheitslücke ermöglicht Fremdzugriff auf Systemregler des Vaillant ecoPOWER 1.0

Kritische Lücke im Vaillant ecoPOWER 1.0 (Grafik: BHKW-Infothek)Seit dem vergangenen Freitag erhalten Betreiber einer stromerzeugenden Heizung vom Typ ecoPOWER 1.0 ungewöhnliche Post vom Hersteller des Gerätes. Vaillant informiert seine Kunden mit diesem Schreiben, dass “ein unberechtigter Fremdzugriff via Internet auf den Systemregler des ecoPOWER 1.0 möglich ist” und dass Betreiber einer betroffenen Heizung umgehend “den ecoPOWER 1.0 vom Internet [...] trennen [sollen], indem sie den Netzwerkstecker aus dem Systemregler entfernen”. Was Vaillant seinen Kunden in diesem Schreiben nicht mitteilt, ist die Tatsache, dass potentiellen Angreifern ein umfassender Zugriff auf das Gerät einschließlich der Kundendienst- und Entwicklerebene möglich ist und zudem alle an das Internet angeschlossenen Geräte aufgrund eines unbedarft programmierten Adressdienstes leicht auffindbar sind.

Der Hintergrund
Anfang Februar bemerkte unser Leser Dirk Hedderich bei seinem Nano-BHKW vom Typ ecoPOWER 1.0 Anomalien im Datenverkehr des Systemreglers der stromerzeugenden Heizung und informierte die BHKW-Infothek. Bei einer gemeinsamen Analyse zusammen mit dem Betreiber stellte sich schnell heraus, dass das System gefährliche Schwachstellen aufweist, die noch dazu erschreckend einfach auszunutzen sind. Über unseren Fund unterrichtet, reagierte Vaillant umgehend und bildete ein Team zur Erarbeitung einer Lösung, das in stetem Austausch mit der BHKW-Infothek und der Redaktion von heise Security eine Lösung entwickelte, die in Kürze bei allen ecoPOWER-Besitzern installiert werden soll. Indes stufte das beim Bundesamt für Sicherheit in der Informationstechnik angesiedelte Computer Emergency Response Team der Bundesverwaltung die Sicherheitslücke als “grundsätzlich kritisch” ein.

Der ecoPOWER-Systemregler

Der ecoPOWER-Systemregler

Die Steuerung des ecoPOWER 1.0 verfügt neben einem großen Touch-Display am Gerät über einen LAN-Anschluss, der die Steuerung des Gerätes über ein Webinterface oder eine iPad App ermöglicht. Der Betreiber hat somit nicht nur die Möglichkeit, seine hochmoderne Heizung bequem von der Couch aus steuern zu können, sondern kann auch aus der Ferne die gesamte Heizung oder einzelne Komponenten wie beispielsweise die Warmwasserbereitung ein- und ausschalten sowie Sollwerttemperaturen ändern.

Für den Betreiber ist diese zusätzliche Funktionalität besonders im Urlaub oder bei nur zeitweise genutzten Immobilien ein deutlicher Komfortgewinn und wurde nicht zuletzt wegen des möglichen Fernzugriffs für den Kundendienst zur Fehleranalyse und Entstörung auch von der Fachpresse als großer Fortschritt hin zu smarten Heizungen gewürdigt. Für Betreiber eines ecoPOWER 1.0, die einen Vollwartungsvertrag mit Vaillant abgeschlossen haben, ist die Anbindung der hocheffizienten Heizung an das Internet sogar obligatorisch, da der Fernzugriff auf die Anlage dem Kundendienst oftmals eine aufwändige Analyse vor Ort und die damit verbundene Anfahrt ersparen kann.

Abschaltung von Heizung einschließlich Frostschutz

Abschaltung von Heizung und Frostschutz

Die Lücke im System
Eben dieser Fernzugriff über das Internet lässt nun eine Schwachstelle in der Zugangsbeschränkung des Systemreglers zum ernsthaften Problem erwachsen. Mit Kenntnis der genauen Schwachstelle ist es Dritten möglich, sich gegenüber der Heizung erfolgreich als vermeintlicher Besitzer, Vaillant-Kundendienst oder gar als “Entwickler” zu authentifizieren und Anlagenparameter zu manipulieren. Noch dazu sind alle Anlagen über einen einfach gestalteten DynDNS-Adressdienst auffindbar.

So ist es beispielsweise möglich, alle an das Internet angebundenen Heizungen vom Typ ecoPOWER 1.0 einschließlich deren Frostschutzfunktion aus der Ferne abzuschalten. Ist ein solches Szenario im Sommer wegen des Ausfalls der Warmwasserbereitung bestenfalls lästig für die Bewohner der durch das ecoPOWER versorgten Immobilie, könnte im Winter bei Temperaturen unter dem Gefrierpunkt beträchtlicher Sachschaden an den betroffenen Gebäuden entstehen, sofern die Hausbesitzer den Ausfall nicht zeitnah bemerken.


Demonstration der Sicherheitslücke und offizielle Stellungnahme des Herstellers

ecoPOWER 1.0 abgelaufenes Zertifikat
Nur teilweise signierter code

Abgelaufenes Zertifikat

Ein erster Eindruck
Dass mit der Software des ecoPOWER-Systemreglers nicht alles in bester Ordnung ist, wurde uns von den Betreibern entsprechender Anlagen bereits früher mehrfach mitgeteilt. So ist auch bei neueren Anlagen bereits ab Werk das Code Signing Zertifikat des Java-Applets für den Webzugriff auf die Heizung abgelaufen. Doch selbst dieses abgelaufene Zertifikat erstreckt sich nur über einen Teil des Programmcodes, was den Betreibern einer solchen Heizung gleich eine zweite Sicherheitswarnung beim Aufruf des Webinterfaces beschert. Sogar nachdem diese Warnungen von den Betreibern bestätigt wurden, hängt sich das Applet gelegentlich in einer Endlosschleife auf.

Nach dem Aufruf der über Port 80 erreichbaren Loginseite der Heizung, präsentiert bereits diese Seite den Namen des Heizungsbesitzers sowie auch den Standort der Anlage. Eine Lösung, die nicht nur aus Datenschutzgesichtspunkten höchst fraglich ist. Obendrein sind alle Anlagen an einen DynDNS-Adressdienst von Vaillant angebunden, der es nur mittels Durchprobieren eines bestimmten Ziffernbereiches ermöglicht, alle Anlagen sowie deren Eigentümer aufzuspüren – ganz ohne Ausnutzung der eigentlichen Sicherheitslücke des ecoPOWER-Systemreglers.

Der Weg an die Daten
Die eigentliche Sicherheitslücke lässt sich über zwei unterschiedliche Angriffsvektoren ausnutzen. Der einfachste Weg führt mit einem ganz gewöhnlichen Internetbrowser auf eine spezielle URL. Mit Kenntnis dieser URL können aus dem Speicher des Systemreglers das Kundenpasswort, das Kundendienstpasswort, vormals vom Kunden verwendete Passwörter, das Entwicklerpasswort, der Name des Heizungsbesitzers sowie der Standort der Anlage ausgelesen und direkt im Browser angezeigt werden.

Auch über den Aufruf einer bestimmten URL lassen sich die Daten aus den Anlagen auslesen

Bereits über den Aufruf einer URL lassen sich Daten und Passwörter aus den Anlagen auslesen

Der zweite Weg ist verglichen mit dem einfachen Aufruf einer bestimmten URL aufwändiger und setzt ein Mindestmaß an IT-Fachwissen voraus. Um möglicherweise noch an das Internet angebundene Geräte nicht zu gefährden, verzichten wir an dieser Stelle auf eine ausführliche Darstellung beider Wege. Mit den nun bekannten Passwörtern ist anschließend der Login über das Webinterface des Gerätes möglich, wobei der Login für bestimmte Prozeduren in den höheren Benutzerleveln auf einer eigenen Loginseite erfolgt.

Angreifer in der Kundendienstebene

Die Kundendienstebene

Als Angreifer in der Kundendienstebene
Nach der Einwahl als Kundendienstmitarbeiter sind unter anderem spezielle Hydraulikübersichten zugänglich. Interessanter sind allerdings eigentlich dem Kundendienst vorbehaltene Prozeduren und Parameteränderungen, auf die der Kunde für gewöhnlich nicht zugreifen kann. So ist es beispielsweise in der Kundendienstrolle „Experte“ möglich, die Gas- und Stromnetzparameter zu ändern, was zu illegalen Betriebszuständen führen kann. Allerdings können diese unmittelbar sicherheitsrelevanten Parameter glücklicherweise nicht ohne Weiteres aus der Ferne über das Internet manipuliert werden, da hierzu eine Quittierung über einen Schalter am Gerät erforderlich ist.

Natürlich lassen sich jedoch aus der Ferne auch ohne eine zusätzliche Quittierung am Gerät neben dem Ein- und Ausschalten der Heizung ganz normale Betriebsparameter wie Sollwerttemperaturen manipulieren. Es ist daher auch denkbar, dass ein Angreifer das hocheffiziente KWK-Modul abschaltet, ohne das dies dem Hausbesitzer direkt auffallen würde, da die Spitzenlasttherme die Wärmeversorgung vollständig übernehmen kann. Die Folge wären höhere Strombezugskosten sowie entgangene Vergütungen für die Produktion und Einspeisung von Strom aus dem KWK-Modul.

Ein anderes vorstellbares Szenario ist die Anhebung der Vorlauftemperaturen auf ein Temperaturniveau von bis zu 80 °C, was bei bestimmten Flächenheizungen zu Schäden an der Bausubstanz führen kann, sofern im betreffenden Objekt kein zusätzlicher Temperaturbegrenzer zur Absicherung potentiell gefährdeter Heizkreise installiert wurde.

Die Tiefen der Entwicklerebene

Ein Entwicklermenü

Auch die Optionen in der Entwicklerebene stehen offen
In der Rolle „Entwickler“ ist es zudem möglich, dem Kraft-Wärme-Kopplungsmodul über den CAN-Bus bestimmte Befehle zu erteilen, die der Hersteller eigentlich selbst dem eigenen Kundendienst nicht zugänglich machen wollte. In diesem Entwicklermenü ist jedoch keine Absicherung über den aus der Kundendienstebene bereits bekannten physischen Quittierungsschalter am Gerät sichtbar. Ob eine nur am Gerät zu bestätigende Sicherheitsabfrage möglicherweise erst nach Betätigung der Trigger verlangt wird, haben wir bei den uns von einigen Betreibern zugänglich gemachten Heizungen nicht auszutesten gewagt.

Reaktion und Lösung des Herstellers
Nachdem wir Vaillant Anfang Februar über die Lücke unterrichteten, reagierte das Unternehmen ohne zu zögern und sehr engagiert. Vaillant bildete sofort ein Team zur Analyse des Problems sowie der Erarbeitung einer Lösung und war während dieses Prozesses stets offen für Anregungen des Bundesamtes für Sicherheit in der Informationstechnik, den Redaktionen von heise Security und der BHKW-Infothek sowie von Feldtestkunden. Bereits nur wenige Wochen später präsentierte Vaillant uns auf der Internationalen Sanitär- und Heizungsmesse in Frankfurt Anfang März eine 3-stufige Lösung, deren Umsetzung mit dem heutigen Schreiben an alle Betreiber eines ecoPOWER 1.0 beginnt und anschließend eine verbesserte Software sowie zusätzliche Hardware umfasst.

Jetzt, nachdem alle Betreiber des ecoPOWER 1.0 aufgefordert wurden ihre Heizung vom Internet zu trennen, wird Vaillant umgehend den zweiten Schritt umsetzen und bei allen Kunden vor Ort eine verbesserte Softwareversion installieren. Neben der Beseitigung der eigentlichen Sicherheitslücke soll dieses Update auch die bekannten Probleme mit den beiden Zertifikatfehlern und der Endlosschleife beim Aufruf des Webinterfaces beheben. Diesen Service zur Wiederherstellung der Funktionalität des Systemreglers verspricht Vaillant selbstverständlich auch Kunden ohne Vollwartungsvertrag kostenlos zu erbringen.

Darüber hinaus plant Vaillant bei allen Kunden, deren Heizung aufgrund eines Vollwartungsvertrages an das Internet angebunden sein muss, kurzfristig zusätzliche Hardware für eine verschlüsselte VPN-Anbindung zu installieren. Anders als bisher kann dann nicht mehr direkt auf die Anlage zugegriffen werden. Alle Zugriffe erfolgen verschlüsselt über die VPN-Box und in naher Zukunft auch über ein gesichertes Web-Portal auf einem Server von Vaillant. Die dazu erforderliche zusätzliche Hardware wird Vaillant Kunden mit einem Wartungsvertrag kostenfrei installieren, wobei der Abschluss eines solchen Wartungsvertrages auch rückwirkend erfolgen kann, sofern die Inbetriebnahme der Anlage vor weniger als 12 Monaten erfolgt ist.

Innenansicht des ecoPOWER 1.0 Systemreglers

Innenansicht des ecoPOWER 1.0 Systemreglers

Kunden ohne einen Vollwartungsvertrag sollen die neue VPN-Lösung zu einem noch nicht bekannten Preis auch ohne Abschluss eines Wartungsvertrages beziehen können. Die eigentliche Sicherheitslücke wird Vaillant selbstverständlich auch bei Kunden ohne Vollwartungsvertrag kostenfrei vor Ort mit einem Update des Systemreglers beheben. Nur die zusätzliche Sicherheit durch die Nachrüstung eines VPN-Moduls ist für Kunden ohne Wartungsvertrag kostenpflichtig, sofern der Kunde diese zusätzliche Funktion nachrüsten lassen möchte.

Zur Information seiner Kunden hat Vaillant unter der Rufnummer 0800 9999 3000 eine kostenfreie Hotline eingerichtet, die ab sofort montags bis freitags von 8 bis 18 Uhr erreichbar sein wird.

Ein Blick über den Tellerrand
Am aktuellen Fall des ecoPOWER 1.0 zeigt sich die Spitze eines Eisberges. Die Verwendung von immer gleichen Standardpasswörtern für den Kundendienstzugriff ist in der Haustechnikbranche leider derzeit noch üblich. Entsprechende Passwörter für verschiedene Heizungstypen sind im Internet einfach zu finden und nur die dazugehörigen Anlagen müssen Angreifer – im Gegensatz zum hier gezeigten Fall – noch selbst aufspüren.

Es bleibt zu hoffen, dass sich die Branche an dem Engagement von Vaillant zur Absicherung der Anlagen sowie auch an der gewählten sicheren Lösung mittels einer verschlüsselten Datenübertragung ein Beispiel nimmt und zukünftig mehr auf Sicherheit achtet, damit der Komfort von smarter Haustechnik für die Anwender nicht zum Bumerang wird. Zumindest die Abkehr von Standardpasswörtern für den Kundendienstzugriff aus der Ferne wäre für die Branche ein erster Schritt, der zudem ohne großen Aufwand zu realisieren ist.

Neuere Beiträge zum Thema:
-> Gefahr im Kraftwerk: Auch große BHKW sind betroffen!
-> Parlamentarische Anfrage zur Sicherheit von BHKW-Steuerungen und Neues zum Sicherheitsupdate für das ecoPOWER 1.0
-> Neue ecoPOWER 1.0 Firmware beseitigt Sicherheitslücken

Interessante Rezeptionen
heise.de | Vaillant-Heizungen mit Sicherheits-Leck
01net.com | Domotique: une faille critique dans… des chaudières à gaz
spiegel.de | Fernwartung: Sicherheitslücke bedroht Hightech-Heizungen
m2m-blog.de | Reifegrade von M2M-Anwendungen: Eine Klassifikation
tweakers.net | Cv-ketels van Vaillant bevatten ernstige kwetsbaarheid in webinterface
h-online.com | Security hole can damage heating systems
einhausbau.de | Sicherheit Anno 1679

Nachrichten: Weitere Meldungen zu den stromerzeugenden Heizungen von Vaillant
(Bilder und Video: BHKW-Infothek)

Ein Artikel von Louis-F. Stahl

 

17 Antworten auf Kritische Sicherheitslücke ermöglicht Fremdzugriff auf Systemregler des Vaillant ecoPOWER 1.0

  1. EcoNutzer sagt:

    Oh mein Gott! Nicht nur unverschlüsselt sondern auch noch sperrangelweit offen… ich hatte mich ja schon bei Vaillant über den unverschlüsselten Zugriff beschwert, aber das schlägt doch dem Fass nun glatt den Boden aus.

  2. Morty sagt:

    > Nachdem wir Vaillant Anfang Februar über die Lücke unterrichteten, reagierte das Unternehmen ohne zu zögern und sehr engagiert.

    Wir haben mitte April! Das Abklemmen vom Internet sollte eine Sofortmaßnahme sein. Jetzt ist es fast auch schon wurscht…..

  3. gg sagt:

    - so ist das mit properitären Dingen
    – so ist das bei gewinnorientiertem Handeln
    – jeder ( Branche, Firma ) muss seine Fehler selbst machen
    usw usw

    ich bin als EDV’ler da einen Schritt voraus, liege also bereits in dieser Schlucht .. ;-))

    gg

  4. Michael Schmidt sagt:

    Sind da bei aller Eile zur “hochgelobten Markteinführung und Lorbeerkränzen” grundsätzliche Programmier-probleme einfach nicht beachtet oder “fahrlässig übersehen” worden ?
    Solche eklatanten Sicherheitslücken im Extremfall Gefahr für “Sachen und Gesundheit” bedeutend, ist nicht gerade ein “gutes Zeugnis für deren Entwickler”… Wie viele solcher Dinge will sich Vaillant – man bedenke die Probleme der Bestandskunden – ohne Bröckelputz am Renommè noch leisten ? So kann man keine Steigerung der Absatzzahlen erzielen ! Bei in der F/E rd. beschäftigten 600 Mitarbeitern (eigene Angabe Vaillant) ist das eigentlich ein Armutszeugnis !!!

  5. Dirk Hedderich sagt:

    Vielen Dank an Dich Louis für die sehr professionelle Recherche und Abstimmung mit Vaillant, Heise und dem BSI! Und Glückwunsch zu Deinem Artikel, der es unter anderem auf heise.de geschafft hat!

  6. rGd sagt:

    Wieso VPN? Klingt für mich nach Buzzword-Bingo. Es müssen doch keine 2 Netzwerke verbunden werden? Eine einfache verschlüsselte Verbindung genügt doch. Zu seiner Bank hat auch kein Kunde eine VPN Verbindung. Von einem login mit public-key Verfahren wage ich ja garnicht zu träumen, aber wenigstens eine SSL Verbindung mit halbwegs sauber entwickelter Weboberfläche sollte drin sein. Da jetzt eine “VPN Box” drauf zu pfropfen klingt nach genau dem Pfusch, der in der Industrie (gerade in Deutschland) leider nicht selten ist. GG kann ich nur beipflichten. Eine offene Lösung wäre wesentlich schneller und einfacher gefixt worden (und sonderlich Schützenswert ist an diesem Frontend m.E. nach ohnehin nichts). Unter den Kunden befindet sich gewiss ein Haushalt in dem ein findiger 14 jähriger Jugendlicher wohnt, der mit Dokumentation in der Lage ist eine bessere Lösung in python zusammen zu hacken ;)

    • BHKW-Infothek sagt:

      Hallo rGd,

      wie im Artikel und auch im Video beschrieben, sind die Anlagen derzeit über einen DynDNS-Dienst von Vaillant aufzusuchen. Dazu werden im Router des Kunden entsprechende Portweiterleitungen für das Webinterface und einige weitere Dienste für den Kundendienst (u.a. SSH und FTP) eingerichtet.

      Die VPN-Box soll sich zukünftig von sich aus mit einem Vaillant-Server verbinden und diese Verbindung verschlüsseln. Damit entfallen zwei Probleme: Die Aufspürbarkeit über die DynDNS-Adressen sowie die Port-Weiterleitungen in den Kundenanlagen – und damit auch die daraus resultierenden Löcher in den Firewalls der Kundenanlagen. Als netter Nebeneffekt wird der Systemregler des ecoPOWER 1.0 von der Kundenanlage separiert, wodurch die restliche Kundenanlage im Falle eines gekaperten Systemreglers besser geschützt ist.

      Die Schwachstelle des bisherigen Systems ist nur aufgrund der Zugänglichkeit von außen derart kritisch. Um auf das Beispiel der Bank einzugehen: Dort meldet sich der Kunde bei der Bank und es wird nur HTTP benötigt, was sich bequem im Browser verschlüsselt und mit Zertifikaten zur Authentifikation realisieren lässt. Im Falle eines BHKW mit Wartungsvertrag muss sich jedoch auch der Kundendienst von außen einwählen können und auch der Kunde will von unterwegs das Webinterface aufrufen können. Es handelt sich also um den umgekehrten Weg. Eine vom Gerät stets aufrecht erhaltene VPN-Verbindung zum Hersteller mit einem Webinterface auf dem Webserver des Herstellers erscheint da eine sinnvolle Lösung zu sein.

      Denn eine “Heizungssteuerung” soll über Jahre hinweg funktionieren. Dieses System Jahrzehnte über das Internet ansprechbar – damit exploitbar – aufzustellen und zu erwarten, dass es sicher bleiben wird, ist realitätsfremd. Sicher wird irgendwann auch die (vielleicht) jetzt tolle VPN-Verbindung Schwächen haben.

      Über die Qualität der VPN-Verbindung selbst – auch hinsichtlich der Verschlüsselung – lässt sich bisher nur wenig sagen, da sich Vaillant momentan in einem Feldtest befindet und verschiedene Lösungen erprobt. Was sich aber sagen lässt: Der jetzt eingeschlagene Weg erscheint uns grundsätzlich richtig.

      Was aber nicht vergessen werden sollte, ist die Tatsache, dass das eigentliche Problem der jetzt alle Passwörter im Klartext ausplaudernde Webserver der Geräte ist. Dieses Problem soll vor Ort durch einspielen einer neuen Softwareversion kostenlos behoben werden. Die Absicherung des – dann nach derzeitigem Kenntnisstand sicheren – Gerätes mit einer zusätzlichen VPN-Tunnelung ist nur ein zusätzliches Feature… wobei natürlich auch das eigentliche Webinterface unabhängig von der VPN-Lösung eine Absicherung mit HTTPS zum Schutz vor MITM-Angriffen erhalten sollte.

      Warten wir ab, was Vaillant in den nächsten Wochen an Verbesserungen präsentiert. Bisher hat sich Vaillant sehr engagiert sowie auch interessiert gezeigt und plant zudem allen Kunden vor Ort kostenlos Abhilfe zu leisten. Bei aller Kritik an der bisherigen technischen Umsetzung ist das ein Verhalten, was man aus der IT-Branche eher nicht kennt und was auch honoriert gehört. :)

      Mit besten Grüßen
      Louis-F. Stahl

  7. Dirk Hedderich sagt:

    Alles gar kein Problem – alles schon im Griff. Bitte weitergehen, es gibt gar nichts mehr zu sehen…
    http://www.rga-online.de/rga_105_110296025-2-_Vaillant–Ecopower-10-Sicherheitsleck-abgestellt.html

    Ganz offen: Die Reaktion der Verantwortlichen VOR der Veröffentlichung war gut, es wurde schnell eine – aus meiner Sicht als Laie – deutlich bessere Lösung aufgesetzt. Verständlich auch, dass Vaillant nicht das ganze technische Problem in epischer Breite veröffentlicht – auch wir haben nicht alle Details veröffentlicht, wie trivial die ecoPower 1.0 zu knacken sind.

    Bei den Pressemeldungen zweifle ich jetzt aber sehr, dass bei Vaillant wirklich verstanden wurde, welche Risiken bestehen. Technisch für ihre Kunden und noch viel mehr für das Image von Vaillant als Hersteller der weiterdenkt…

    • smorgasbroed sagt:

      Eine Presse-Mitteilung sagt leider oft das Falsche den Falschen. Die IT mag das Problem verstanden haben aber die Presse-Stelle versteht das TechieGefasel nicht und formuliert das dann No ob mäßig um, damit das schöner klingt.

  8. Dirk Hedderich sagt:

    Jetzt ist der nächste Teil der Geschichte veröffentlicht: Die ecoPOWER 1.0 waren nur die warme Spitze des Eisbergs. Viel heftiger ist, dass auch Industrieanlagen betroffen sind. Ein Gefängnis. Eine Brauerei. Das Fernwärmenetz für einen Ort im Schwarzwald. Ein Rechenzentrum. Ein Fußballstadion. Eine Klebstofffabrik. Und damit hat es die Story bis in die heute-Nachrichten geschafft:

  9. Pingback: Gefahr im Kraftwerk: Auch BHKW sind betroffen! | BHKW-Infothek

  10. Pingback: Parlamentarische Anfrage zur Sicherheit von BHKW-Steuerungen und Neues zum Sicherheitsupdate für das ecoPOWER 1.0 | BHKW-Infothek

  11. Pingback: Neue ecoPOWER 1.0 Firmware beseitigt Sicherheitslücken | BHKW-Infothek

  12. Pingback: Liebe Heizungsbastler und Messtechnikfreaks… | punktwissen

  13. Pingback: IKZ-Haustechnik: Mit Heizungen und BHKW sicher ins Internet | BHKW-Infothek

  14. Pingback: Ankündigung: Artikel im Entwickler Magazin Spezial "Internet of Things" - Dipl.-Inform. Carsten Eilers

  15. Pingback: Drucksache: Entwickler Magazin 4.2014 - Risiken und Gefahrenpotenziale in der Heimautomation - Dipl.-Inform. Carsten Eilers

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>