I ricercatori della sicurezza informatica hanno rivelato 46 nuovi difetti di sicurezza nei prodotti di tre venditori di inverter solari, Sungrow, Grower e SMA, che potrebbero essere sfruttati da un cattivo attore per sequestrare il controllo dei dispositivi o eseguire il codice in remoto, ponendo gravi rischi per le reti elettriche.
Le vulnerabilità sono state in codice collettivamente TRAMONTO di Forescout Vire Labs.
“Le nuove vulnerabilità possono essere sfruttate per eseguire comandi arbitrari sui dispositivi o il cloud del fornitore, prendere il controllo degli account, ottenere un punto d’appoggio nell’infrastruttura del fornitore o prendere il controllo dei dispositivi dei proprietari di inverter”, la società “, la società”, la società “, la società” disse In un rapporto condiviso con le notizie di Hacker.
Alcuni dei difetti notevoli identificati sono elencati di seguito –
- Gli aggressori possono caricare file .aspx che verranno eseguiti dal server Net di SMA (SunnyPortal (.) Com), con conseguente esecuzione del codice remoto
- Gli aggressori non autenticati possono eseguire l’enumerazione del nome utente tramite l’endpoint “server.growatt.com/usercenter.do”
- Gli aggressori non autenticati possono ottenere l’elenco di piante appartenenti advert altri utenti e dispositivi arbitrari tramite l’endpoint “server-api.growatt.com/newtwoeicapi.do
- Gli aggressori non autenticati possono ottenere il numero di serie di un misuratore intelligente utilizzando un nome utente valido tramite endpoint “server-api.growatt.com/newplantapi.do
- Gli aggressori non autenticati possono ottenere informazioni sui caricabatterie EV, le informazioni sul consumo di energia e altri dati sensibili tramite l’endpoint “evcharge.growatt.com/ocpp”, nonché configurare da remoto i caricabatterie EV e ottenere informazioni relative al firmware, con conseguente divulgazione delle informazioni e danni fisici
- IL Applicazione Android Associato a Sungrow utilizza una chiave AES insicuosa per crittografare i dati del shopper, aprendo la porta a uno situation in cui un aggressore può intercettare e decrittografare le comunicazioni tra l’app cellular e isolarcloud
- IL Applicazione Android Associato a Sungrow ignora esplicitamente gli errori del certificato ed è vulnerabile agli attacchi di avversario-in-the-middle (AITM)
- Wine Webui di Sungrow contiene una password con codifica che può essere utilizzata per decrittografare tutti gli aggiornamenti del firmware
- Vulnerabilità a number of in Sungrow durante la gestione dei messaggi MQTT che potrebbero comportare l’esecuzione del codice remoto o una condizione di negazione del servizio (DOS)
“Un aggressore che ha ottenuto il controllo di una grande flotta di inverter Sungrow, Growatt e SMA usando le vulnerabilità appena scoperte potrebbe controllare abbastanza potere per causare instabilità a queste griglie elettriche e advert altre importanti”, ha detto ForeScout.
In uno situation di attacco ipotetico rivolta agli inverter Growatt, un attore delle minacce potrebbe indovinare i nomi utente dell’account reale attraverso un’API esposta, dirottare gli account ripristinando le loro password nel “123456” predefinito ed eseguire lo sfruttamento successivo.
A peggiorare le cose, la flotta di dirottata di inverter potrebbe quindi essere controllata come una botnet per amplificare l’attacco e infliggere danni alla griglia, portando a interruzioni della griglia e potenziali blackout. Tutti i venditori hanno da allora indirizzato IL Problemi identificati seguendo la divulgazione responsabile.
“Poiché gli aggressori possono controllare intere flotte di dispositivi con un impatto sulla produzione di energia, possono alterare le loro impostazioni per inviare più o meno energia alla rete in determinati momenti”, ha detto Forescout, aggiungendo il rischio di appena scoperto per esporre la griglia agli attacchi ransomware cyber-fisici.
Daniel Dos Santos, responsabile della ricerca di ForeScout Vire Labs, ha affermato che mitigare i rischi richiede l’applicazione di severi requisiti di sicurezza quando si procurano attrezzature solari, conducono valutazioni di rischio regolari e garantiscono la piena visibilità della rete su questi dispositivi.
La divulgazione arriva quando sono stati scoperti gravi difetti di sicurezza nelle telecamere di monitoraggio della linea di produzione realizzate dalla società giapponese Inaba Denki Sangyo che potrebbero essere sfruttate per la sorveglianza remota e impedire la registrazione degli arresti di produzione.
Le vulnerabilità rimangono non impazienti, ma il venditore ha sollecitato clienti limitare l’accesso e limitare Web, garantire che tali dispositivi siano installati in un’space sicura e limitata accessibile solo al personale autorizzato.
“Questi difetti consentono vari attacchi, permettendo a un aggressore non autenticato di accedere a filmati in diretta per la sorveglianza da remoto e segretamente, o interrompono la registrazione degli arresti della linea di produzione che impediscono la cattura di momenti critici”, Nozomi Networks ” disse.
Negli ultimi mesi, la società di sicurezza Operational Expertise (OT) ha anche dettagliato più difetti di sicurezza nel Relè di rete GE Vernova N60, Zettler 130.8005 Industrial GatewayE WAGO 750-8216/025-001 Controller logico programmabile (PLC) Ciò potrebbe essere armato da un aggressore per assumere il pieno controllo dei dispositivi.