Beiträge von li75512 im Thema „SUNGROW Sammelthread Hybrid SHxxRT“

    Hat das neue Update für die SH Serie was mit dem AkkuThema zu tun ? Soll ich es aufspielen ?

    Grüße

    Wenn man nur wüßte, für was dieses Update gut ist...

    Ein paar Zeilen "Release-Notes“, wie es bei anderen Herstellern auch gemacht wird, wären schon super. Momentan ist jedes Update wie ein Überaschungs-Ei - Man weiß vor dem Installieren nicht, ob was Brauchbares drin ist.

    Für mich ist diese Geheimiskrämerei um die Updates nicht nachvollziehbar.

    Naja, Sungrow hat lediglich gesagt, das der Fehler erkannt ist und behoben wird. Mir geht es hier aber garnicht so sehr um den Batteriefehler selbst.

    Angesichts der ganzen bestehenden Sicherheitsproblematik würde mich ja schon interessieren, ob Sungrow tatsächlich ohne vorherige Information und Kundenzustimmung Updates verteilt. Dies ist meiner Meinung ohne vorherige Zustimmung ein No Go!

    Ohne konkrete Antwort bleibt hingegen Raum für Spekulationen was unter Umständen kein gutes Licht auf das Vorgehen wirft.

    ok, kann Sungrow einfach ungefragt updates einspielen.

    Genau weiß man es nicht, aber wenn hier reihenweise Akkus aussteigen, dann scheint es so.

    Bin auch gespannt auf eine Rückmeldung und hoffe die kriegen das wieder hin...


    Ich würde ganz gerne das Thema mit den reihenweise ausgefallenen Batterien am Wochenende nochmals aufwärmen.


    Gibt es denn hierzu neue Erkenntnise, was denn der Grund dafür wahr? Hat Sungrow wirklich ungefragt ein fehlerhaftes Update aufgespielt?


    Sungrow PM Team Bitte bringt hier mal etwas Licht ins Dunkel.


    Laut meiner Erfahrung werden Fehler von den Kunden eher akzeptiert, wenn darüber offen kommuniziert wird. Durch eine verschleiern und verheimlichen Taktik wird idR. das Vertrauen nachhaltig beschädigt.


    Also Sungow, was war hier los? Die Community oder zumindest Ich möchte das gerne wissen.

    Noch ein positives Update zur Whitelist:

    Schaltet man die Whitliste ein UND setzt mindestens eine IP != 0.0.0.0 so funktioniert sie für alle Modbus-IFs über den Stick. Auch für das offene SG-XXX WLAN. Alternativ kann die Modbus-Weitergabe auch abgeschaltet werden.

    In den default settings ist allerdings alles erlaubt! Mich würde hier mal interessieren, welcher Installateur dies bei seinen Kunden geändert hat - seid ehrlich...


    Die Dokumentation hierfür ist jedenfalls besch... bzw. nicht vorhanden. Oder hab ich was verpasst.

    Good news! Dann funktioniert die Whitelist wenigstens für den WiNet Stick. Ich hatte sie nur für den 2. LAN Port getestet. Da hilft sie nichts.


    Hast du die Whiteliste auch für den Zugriff über 11.11.11.1 und dem offenen WLAN getestet? Hier scheint per default alles offen zu sein.

    Ich schalte direkt heute noch was WLAN ab ( hoffe, dass das auch geht ) und gehe auf Kabel über. Oder bleibt dabei auch das WLAN für lokalen Zugriff aktiv ?

    Geht, wichtig ist, es auch zu deaktivieren und nicht nur LAN am Winet anzustecken, sonst gibt es beide Verbindungen.

    Aber manchmal aktiviert es sich wieder (vermutlich z.B. bei FW-Update).

    Ja, hätte es dann auch deaktiviert. Aber blöd, dass es sich ggf. wieder selbst einschaltet. Dann müsste ich mir eine Alarmierung dafür bauen um es mitzubekommen rechtzeitig :rolleyes:

    WLAN abschalten hilft nix! SG-XXXX bleibt trotzdem an. Du kannst nur den ganzen Stick entfernen und damit auch nicht mehr auf die iSolarCloud zugreifen. (Vielleicht ist das auch besser so.)

    Modbus TCP lässt sich zumindest über eine IP-Whitelist rudimentär absichern. Diese scheint es auch zu geben, funktioniert aber nicht.

    In keinem Fall sollte dann aber das ModbusTCP Interface über das WiNet-S WLAN erreichbar sein, sondern nur über die 2. LAN-Buchse.

    Also Punkt 3 ist soweit ich das beurteilen kann bei allen Herstellern so. Empfinde ich aber als unkritisch, da sich der "Angreifer" dazu ja in meinem Heimnetz befinden müsste.

    Der Punkt mit dem offenen WLAN ist allerdings tatsächlich kritisch und das ist auch erst mit einer der letzten Firmwareversionen so gekommen. Davor war dieses offene Netz nach einigen Betriebsmiuten automatisch geschlossen. Habe dies auch hier schon an Sungrow kommuniziert und ein Ticket dazu eröffnet, letzteres aber leider bisher ohne Rückmeldung.

    Ich kann dir bei Punkt 3 leider nur bedingt recht geben. Es ist kein unübliches Angrifsszenario, dass von einem infizierten PC im Heimnetzwerk nach solchen verwundbaren IoT geräten gesucht wird.

    Der Wechselrichter könnte evenuell auch in einem kleinen Firmennetzwerk hängen, in welchem nicht nur die Familie Zugriff hat. Generell muss jedes IP-Device vor unberechtigtem Zugriff geschützt werden - auch im Heimnetz!


    Die möglichst einfache Einrichtung/Inbetriebnahme darf nicht auf Kosten der Sicherheit erfolgen.


    Ein Workaround wäre höchstens das Anlegen eines eigenen, abgeschirmten WLANs nur für den WR. Aber welcher "normal user" kann das schon.

    Ich bin jetzt seit 2 Wochen Besitzer eines laufenden SH5.0RT und kämpfe massiv damit das System einigermassen sicher zu machen.

    So langsam verliere ich aber den Glauben an den WiNet-S Stick aus IT-Security Sicht.

    Nicht nur dass das Passwort handling katastrophal ist, es ist zudem auch möglich ganz ohne Passwort Daten auszulesen und zu ändern. Hier meine Beobachtungen:


    1. Passwörter:

    Auch wenn die Benutzernamen für „user“ und „admin“ gleich scheinen, so sind es unterschiedliche Benutzer für den Zugriff über die „App“ und den direkten WiNet-S zugriff über den Browser. Ändert man das „admin“ Passwort im Browser, bleibt der Zugriff über die App mit dem alten Passwort unverändert! Das Selbe gilt auch für den „user“.

    Bis jetzt habe ich auch keinen anderen Weg gefunden das App-Passwort zu ändern, ausser durch Zuzrücksetzen (QR-Scan) und setzen einen neuen Passworts.

    Im manual wird nirgendwo erwähnt wo die Passwörter überall geändert werden müssen!


    2. Zugriff über offenes WLAN (SG-XXXXXXX):

    Ist zum Beispiel mein Nachbar mit dem offenen WLAN verbunden, so kann er über http://11.11.11.1/ mein System monitoren. Kennt er jetzt noch das „streng geheime ;-)“ admin/installateur passwort, so kann er damit eigentlich alles anstellen.Abschalten lässt sich das WLAN aber nicht!


    3. Zugriff über Modbus:

    Das lesen und beschreiben von Registern über Modbus ist in keiner Weise geschützt. Es gibt zwar eine „IP-Whitelist“ deren Funktion ich aber nicht bestätigen kann und auch nirgendwo dokumentiert ist.

    Somit kann ein Angreifer aus dem lokalen Netz (z. B. Infizierter PC) im Wechselrichter konfigurationen vornehmen.

    Dies funktioniert sogar über das offene SG-XXXXX Wlan. Ein 0xCE auf register 13000 und IP 11.11.11.1 geschrieben, fährt den Wechselrichter runter. Ganz ohne Benutzer und Passwort und auch von einem Notebook vor dem Haus!!!

    Mich würde es auch nicht wundern, wenn sich das lokale WLAN-Passwort und /oder die iSolarcloud Credentials aus einem Register auslesen lassen. Dies ist bis jetzt aber nur eine Vermutung.


    Wer es nicht glaubt, probiert es aus!


    Bin mal gespannt, ob das Sungrow PM Team hierzu eine Meinung hat.


    Als ersten Schritt wäre es dringend notwendig, das SG-XXX Wlan abschalten zu können. (nicht nur verstecken) Momentan hilft jedenfalls nur das entfernen des WiNet-S Sticks.