网络安全研究人员披露了三家太阳能逆变器供应商阳光电源、Growatt和 SMA 的产品中存在 46 个新的安全漏洞,这些漏洞可能被恶意行为者利用来控制设备或远程执行代码,对电网构成严重风险。
Forescout Vedere 实验室将这些漏洞的代号统一定为SUN:DOWN 。
该公司在与 The Hacker News 分享的一份报告中表示:“新的漏洞可被利用在设备或供应商的云端执行任意命令、接管账户、在供应商的基础设施中立足,或控制逆变器所有者的设备。”
已发现的一些明显缺陷如下:
- 攻击者可以上传 .aspx 文件,这些文件将由 SMA (sunnyportal[.]com) 的 Web 服务器执行,从而导致远程代码执行
- 未经身份验证的攻击者可以通过暴露的“server.growatt.com/userCenter.do”端点执行用户名枚举
- 未经身份验证的攻击者可以通过“server-api.growatt.com/newTwoEicAPI.do”端点获取属于其他用户的植物列表以及任意设备,从而导致设备接管
- 未经身份验证的攻击者可以通过“server-api.growatt.com/newPlantAPI.do”端点使用有效用户名获取智能电表的序列号,从而导致账户接管
- 未经身份验证的攻击者可以通过“evcharge.growatt.com/ocpp”端点获取电动汽车充电器信息、能耗信息和其他敏感数据,以及远程配置电动汽车充电器和获取固件相关信息,从而导致信息泄露和物理损坏
- 与 Sungrow 相关的Android 应用程序使用不安全的 AES 密钥来加密客户端数据,这为攻击者拦截和解密移动应用程序与 iSolarCloud 之间的通信打开了大门
- 与 Sungrow 相关的Android 应用程序明确忽略证书错误,并且容易受到中间人 (AitM) 攻击
- Sungrow 的 WiNet WebUI 包含一个硬编码密码,可用于解密所有固件更新
- Sungrow 在处理 MQTT 消息时存在多个漏洞,可能导致远程代码执行或拒绝服务 (DoS) 情况
Forescout 表示:“攻击者利用新发现的漏洞控制了大量 Sungrow、Growatt 和 SMA 逆变器,就可以控制足够的电力,从而导致这些电网和其他主要电网不稳定。”
在针对 Growatt 逆变器的假设攻击场景中,威胁行为者可以通过暴露的 API 猜测真实的帐户用户名,通过将密码重置为默认的“123456”来劫持帐户,并进行后续利用。
更糟糕的是,被劫持的逆变器群可能会被控制为僵尸网络,以扩大攻击范围并对电网造成破坏,导致电网中断和潜在的停电。所有供应商在负责任地披露后都已解决了已发现的问题。
Forescout 表示:“由于攻击者可以控制影响能源生产的整个设备群,他们可以改变设置,在特定时间向电网发送更多或更少的能源。”他补充说,新发现的漏洞可能会使电网遭受网络物理勒索软件攻击。
Forescout Vedere Labs 研究主管 Daniel dos Santos 表示,降低风险需要在采购太阳能设备时执行严格的安全要求、定期进行风险评估,并确保这些设备具有完整的网络可见性。
此次披露之际,日本稻叶电机产业公司生产的生产线监控摄像头被发现存在严重的安全漏洞,可被利用进行远程监控并阻止记录生产停工情况。
这些漏洞仍未修补,但供应商已敦促客户限制互联网访问,并确保此类设备安装在只有授权人员才能访问的安全限制区域。
Nozomi Networks表示:“这些漏洞可引发各种攻击,允许未经身份验证的攻击者远程秘密访问实时监控录像,或破坏生产线停工记录,从而无法捕捉关键时刻。”
最近几个月,这家运营技术(OT)安全公司还详细介绍了GE Vernova N60 网络继电器、Zettler 130.8005 工业网关和Wago 750-8216/025-001 可编程逻辑控制器(PLC)中的多个安全缺陷,攻击者可以利用这些缺陷完全控制这些设备。
原文始发于微信公众号(犀牛安全):安全研究人员发现阳光电源、Growatt和 SMA 太阳能逆变器存在 46 个严重缺陷
- 左青龙
- 微信扫一扫
-
- 右白虎
- 微信扫一扫
-
评论