Fotovoltaik sistemlerde yeni güvenlik boşluklarına baktı

hadicanim

Aktif Üye


  1. Fotovoltaik sistemlerde yeni güvenlik boşluklarına baktı

BT Güvenlik Şirketi'nin BT araştırmacıları Forescout fotovoltaik sistemleri izledi ve toplam 46 yeni güvenlik boşluğuyla karşılaştı. BT araştırmacıları, bunlar güç şebekelerini tehlikeye atabilir.

Forescout, yıl başında değiştiricilerin güvenliği ile ilgili endişelerini dile getiren BSI ile aynı ihlali vuruyor. Bununla birlikte, BT Güvenlik Otoritesi, “güneş sistemlerinin internet özellikli bileşenleri üzerindeki Pekin'deki merkezi hükümetin Alman güç kaynağının sistemle ilgili bir kısmı üzerinde doğrudan bir etkisi olabileceği” riskini görüyor. Forescout araştırmacıları, tehdidi internetteki malign aktörler aracılığıyla daha fazla görüyor, bu da şimdi bulunan zayıf noktalarla güç beslemesini kontrol edebiliyor ve böylece güç şebekesi stabilitesini etkiliyor.

Birkaç üreticinin interverters'ın araştırılması


Bir blog yazısında, BT araştırmacıları sonuçlarını özetliyor. Başlangıçta daha eski, zaten kayıtlı zayıflıkları topladılar ve değerlendirdiler. 93 boşluğa geldiler, bunların yüzde 80'i risk sınıflandırmasını “kritik” veya “yüksek” aldı. Zayıf yönlerin çoğu onları güneş monitör sistemlerinde (yüzde 38) ve bulutun arkasından (yüzde 25) arka planlarda buldu. Bununla birlikte, invertörlerin daha az zayıflığı vardır (yüzde 15).

BT araştırmacıları kendi analizleri için en büyük on invertör sağlayıcısının üst altısını seçtiler: Ginlong Solis, Goodwe, Growatt, Huawei, SMA ve Sunrow. Cihazları farklı amaçlar için incelediler – ev kullanımı, güneş parkları ve endüstri için. Growatt, SMA ve Sungrow'da yeni güvenlik boşlukları keşfettiler.

Bu nedenle, yeni keşfedilen güvenlik sızıntıları, elektrik ağı istikrarı ve gizliliği üzerinde etkisi olan senaryoları mümkün kılar. Bazı zayıf noktalar, diğer akıllı cihazların ev ağlarında ele geçirilmesine izin verir. Ancak, iyi haber şu ki, üreticiler artık güvenlik açıklarını taktı.

Güç şebekelerine karşı saldırı senaryoları


Saldırı senaryolarından biri oldukça basittir: malign aktörler hesap kullanıcıların isimlerine ulaşır, şifre kurtarma işlevi ile hesabı devralabilir ve güç geri bildirimini değiştirmek gibi inverter ayarlarını manipüle etmek için kullanır. Örneğin bir botnet ile birkaç cihazı ele geçirirken, cihazların koordineli kapatılması da belirli bir zamanda düşünülebilir. Bireysel invertörler çok az hizalanmasa da, birkaç cihaza böyle bir saldırı daha çok alakalı bir tehdittir – acil durum jeneratörlerinin ne kadar hızlı adım atabileceğine bağlı olarak.

Avrupa güç şebekesi ile ilgili olarak, önceki araştırmalar, 4.5 gigawatt üretilen güneş enerjisinin kontrolünün ağ frekansını 49 Hertz'e düşürmek için zengin olduğunu göstermiştir – bu da bir yük gerektirir. Avrupa'da 270 Gigawatt güneş enerjisi üretimi kurulur, böylece invertörlerin yüzde 2'sinin kontrolü böyle bir durumu kışkırtmak için yeterlidir.

Somut zayıflıklar


Daha kapsamlı raporda, ön plan araştırmacıları zayıflık bulgularına daha ayrıntılı olarak yanıt veriyor. Örneğin, API'lerde sağlayıcıların bulut platformlarının kaynaklarına yetkili erişimine izin vermeyen birkaç “güvensiz doğrudan nesne referansı” (Idor) bulmuşlardır. Ayrıca genellikle yetkilendirmede kusurlarla karşılaştılar. Web uygulamaları, bazı siteler arası komut dosyası boşlukları gösterdi ve bazı bulut web uygulamaları, kötü amaçlı kodları birbirine taşımak ve yürütmek için kötüye kullanılabilir olan sınırsız dosya yüklemesini etkinleştirdi.

Bir mobil uygulama sert kodlanmış erişim verileri ile donatılmıştır ve ayrıca yetersiz bir sertifika testine de dayanmıştır. Bir WLAN dongle görünüşe göre bir tampon taşmasının kötüye kullanılmasını sağladı. Buna ek olarak, bazı cihazlar, kötü amaçlı kodları sorgulamak ve yürütmek ve etkilenen cihazları tam olarak benimsemek için saldırganları kötüye kullanabilecek ürün yazılımını (OTA) güncellemeyi doğrulamamıştı.

Testleri gerçekleştirdikleri sınırlı zamanda, BT araştırmacıları Ginlong Solis, Goodwe veya Huawai cihazlarında hiçbir zayıflık bulamadılar. Bununla birlikte, bu, cihazların diğerlerinden daha güvenli olduğu anlamına gelmez, ancak BT araştırmacılarının test erişimi yoktur veya daha fazla analiz için daha fazla zaman oluşturmaya karar verir. Analistler, Growatt'tan cihazlarda boşluklar buldular, bu da hesapları ve cihazları ele geçirmeyi mümkün kıldı – ve bir veri sızıntısı. Avrupalı sağlayıcı SMA'da bulut platformundaki ağdan kötü amaçlı kod yapmak mümkün oldu. Sungrow'da cihazları ve bir veri sızıntısını devralmak mümkün oldu. Tüm boşluklar da bir CVE girişi almamıştır, ancak rapor tüm bulguları listeler. İlgilenen partiler de teknik olarak daha derin analizler bulurlar.




(DMK)