Experti odhalili 46 kritických zranitelností v solárních systémech od společností Sungrow, Growatt a SMA

Kyberbezpečnostní experti odhalili 46 nových bezpečnostních zranitelností v produktech tří dodavatelů solárních systémů – Sungrow, Growatt a SMA. Tyto zranitelnosti by mohly být zneužity útočníky k převzetí kontroly nad zařízeními nebo k vzdálenému spuštění kódu, což představuje vážná rizika pro elektrické sítě. Zranitelnosti byly kolektivně označeny kódovým názvem SUN:DOWN výzkumnou laboratoří Forescout Vedere Labs.

„Nové zranitelnosti mohou být zneužity k provádění libovolných příkazů na zařízeních nebo v cloudu dodavatele, k převzetí účtů, získání přístupu do infrastruktury dodavatele nebo k ovládnutí zařízení vlastníků měničů,“ uvedla společnost ve zprávě.

Některé z významných zranitelností zahrnují:

– Útočníci mohou nahrát soubory .aspx, které budou spuštěny webovým serverem SMA (sunnyportal[.]com), což povede k vzdálenému spuštění kódu.

– Neautentizovaní útočníci mohou provádět enumeraci uživatelských jmen prostřednictvím vystaveného koncového bodu „server.growatt.com/userCenter.do“.

– Neautentizovaní útočníci mohou získat seznam elektráren patřících jiným uživatelům a libovolná zařízení prostřednictvím koncového bodu „server-api.growatt.com/newTwoEicAPI.do“, což vede k převzetí zařízení.

– Neautentizovaní útočníci mohou získat sériové číslo chytrého měřiče pomocí platného uživatelského jména prostřednictvím koncového bodu „server-api.growatt.com/newPlantAPI.do“, což vede k převzetí účtu.

– Neautentizovaní útočníci mohou získat informace o nabíječkách pro elektromobily, informace o spotřebě energie a další citlivá data prostřednictvím koncového bodu „evcharge.growatt.com/ocpp“, stejně jako vzdáleně konfigurovat nabíječky pro elektromobily a získat informace o firmwaru, což vede k úniku informací a fyzickému poškození.

Android aplikace spojená se Sungrow používá nezabezpečený AES klíč k šifrování dat klienta, což otevírá možnost, že útočník může zachytit a dešifrovat komunikaci mezi mobilní aplikací a iSolarCloud.

– Android aplikace spojená se Sungrow výslovně ignoruje chyby certifikátů a je zranitelná vůči útokům typu „adversary-in-the-middle“ (AitM).

– Webové rozhraní WiNet od Sungrow obsahuje pevně zakódované heslo, které lze použít k dešifrování všech aktualizací firmwaru.

– Více zranitelností v Sungrow při zpracování MQTT zpráv, které by mohly vést k vzdálenému spuštění kódu nebo stavu odmítnutí služby (DoS).

„Útočník, který získá kontrolu nad velkým množstvím měničů Sungrow, Growatt a SMA pomocí nově objevených zranitelností, by mohl ovládat dostatek energie k destabilizaci těchto elektrických sítí a dalších významných sítí,“ uvedla společnost Forescout.

V hypotetickém scénáři útoku zaměřeného na měniče Growatt by mohl útočník odhadnout skutečná uživatelská jména účtů prostřednictvím vystaveného API, převzít účty resetováním jejich hesel na výchozí „123456“ a provádět další exploatace.

Zdroj: The Hacker News

 

Zdroj: IT SECURITY NETWORK NEWS  

Zdroj: ICT NETWORK NEWS