Cv-ketels van Vaillant uit de ecoPower 1.0-serie bevatten een ernstige bug in de webinterface voor het op afstand aansturen van de verwarmingsinstallatie. Hierdoor kunnen kwaadwillenden de cv-ketels op afstand uitschakelen of zelfs beschadigen.
De ecoPower 1.0-installatie van het Duitse Vaillant kan via een webinterface op afstand aangestuurd worden door de eindgebruiker, bijvoorbeeld om nog voor thuiskomst de verwarming alvast in te schakelen. Het blijkt echter dat door een kwetsbaarheid in de firmware het mogelijk blijkt om beheerwachtwoorden die als plain text zijn opgeslagen, te achterhalen. Met deze gegevens kan een aanvaller toegang krijgen tot functies die normaliter bedoeld zijn voor onderhoudsmonteurs. Zo kan de cv-ketel, die ook stroom kan opwekken, op afstand worden uitgeschakeld. In de winter kan dit tot schade leiden als de cv-leidingen bevriezen, terwijl in de zomer de temperatuur hoger gezet kan worden dan de veiligheidslimieten normaliter toelaten. Ook dan kan schade ontstaan.
Vaillant blijkt voor het uitdelen van ip-adressen aan ecoPower-ketels, zodat deze toegankelijk zijn via een applicatie of webbrowser, bovendien een eigen dhcp-server te gebruiken. Door adressen te raden, waarbij door de server eenvoudig te raden adressen worden uitgedeeld, zou het samen met de buitgemaakte inloggegevens relatief eenvoudig zijn om kwetsbare systemen te vinden en aan te vallen.
Het lek in de ecoPower-software, dat is gevonden door een lezer van het Duitse blad BHKW Infothek, is dermate ernstig dat Vaillant gebruikers met kwetsbare cv-ketels adviseert de ecoPower-systemen direct los te koppelen van internet. Pas als een servicemonteur nieuwe firmware heeft geïnstalleerd, zou het probleem zijn verholpen. Verder deelt de ketelfabrikant vpn-boxen uit aan klanten die een servicecontract hebben afgesloten, waardoor de internetverbindingen versleuteld worden.