Modern technology gives us many things.

Περισσότερα από 130.000 συστήματα παρακολούθησης ηλιακής ενέργειας εκτίθενται στο διαδίκτυο

Οι ερευνητές ασφαλείας προειδοποιούν ότι δεκάδες χιλιάδες φωτοβολταϊκά (PV) συστήματα παρακολούθησης και διάγνωσης είναι προσβάσιμα μέσω του δημόσιου ιστού, καθιστώντας τα πιθανούς στόχους για χάκερ.

Αυτά τα συστήματα χρησιμοποιούνται για απομακρυσμένη παρακολούθηση της απόδοσης, αντιμετώπιση προβλημάτων, βελτιστοποίηση συστήματος και άλλες λειτουργίες που επιτρέπουν την απομακρυσμένη διαχείριση των μονάδων παραγωγής ανανεώσιμων πηγών ενέργειας.

Εκτέθηκαν ευαίσθητες πληροφορίες

Οι αναλυτές απειλών της Cyble σάρωση του ιστού για βοηθητικά προγράμματα φωτοβολταϊκών που εκτίθενται στο Διαδίκτυο και βρήκε 134.634 προϊόντα από διάφορους προμηθευτές, όπως τα Solar-Log, Danfoss Solar Web Server, SolarView Contec, SMA Sunny Webbox, SMA Cluster Controller, SMA Power Reducer Box, Kaco New Energy & Web, Fronis Datamanager, Saj Solar Inverter και ABB Solar Inverter Web GUI.

Είναι σημαντικό να σημειωθεί ότι τα εκτεθειμένα στοιχεία δεν είναι απαραιτήτως ευάλωτα ή εσφαλμένα διαμορφωμένα με τρόπο που να επιτρέπει στους εισβολείς να αλληλεπιδρούν μαζί τους.

Ωστόσο, η έρευνα της Cyble δείχνει ότι οι επισκέπτες χωρίς έλεγχο ταυτότητας μπορούν να συλλέξουν πληροφορίες, συμπεριλαμβανομένων των ρυθμίσεων, που θα μπορούσαν να χρησιμοποιηθούν για την πραγματοποίηση μιας επίθεσης.

Εκτεθειμένοι αριθμοί και ρυθμίσεις παραγωγής ενέργειας
Εκτεθειμένα στοιχεία και ρυθμίσεις παραγωγής ενέργειας (Cyble)
Εκτεθειμένα στατιστικά ζωντανής απόδοσης
Εκτεθειμένα στατιστικά ζωντανής απόδοσης (Cyble)

Η έκθεση τονίζει επίσης ότι έχουν βρεθεί τρωτά σημεία και αναφέρεται για τα παραπάνω προϊόντα και υπάρχει διαθέσιμος κώδικας εκμετάλλευσης απόδειξης έννοιας (PoC) για πολλά από αυτά, γεγονός που αυξάνει την πιθανότητα επιθέσεων κατά των συστημάτων που εκτελούν παλαιότερη έκδοση υλικολογισμικού.

Ακόμη και όταν τα συστήματα ελέγχου φωτοβολταϊκών είναι επαρκώς ασφαλισμένα, η Cyble επισημαίνει τον κίνδυνο κλοπής πληροφοριών κακόβουλου λογισμικού που μπορεί να συλλέξει στοιχεία σύνδεσης για αυτά τα εργαλεία.

Ενεργητική εκμετάλλευση

Η εκμετάλλευση ευπαθειών στα φωτοβολταϊκά συστήματα που η Cyble βρήκε εκτεθειμένα στο διαδίκτυο συνέβη πρόσφατα, με χάκερ να σαρώνουν τον ιστό για ευάλωτες συσκευές για να τις προσθέσουν σε botnet.

Για παράδειγμα, το CVE-2022-29303, μια ευπάθεια έγχυσης απομακρυσμένης εντολής χωρίς έλεγχο ταυτότητας που επηρεάζει Το SolarView της Contec Το σύστημα χρησιμοποιήθηκε από μια σχετικά νέα παραλλαγή Mirai που αναζητούσε νέα συστήματα για να αυξήσει την ισχύ της κατανεμημένης άρνησης υπηρεσίας (DDoS).

Οι σαρώσεις της Cyble εντόπισαν 7.309 συσκευές SolarView που ήταν εκτεθειμένες στο διαδίκτυο παγκοσμίως, ενώ άλλη αναφορά από το VulnCheck Σήμερα ανακάλυψε 425 περιπτώσεις του SolarView της Contec που χρησιμοποιούν μια ευάλωτη έκδοση υλικολογισμικού.

Αποτελέσματα σάρωσης Shodan
Αποτελέσματα σάρωσης Shodan (VulnCheck)

Η αναφορά του VulnCheck υπογραμμίζει επίσης ένα άλλο σφάλμα εκτέλεσης απομακρυσμένου κώδικα χωρίς έλεγχο ταυτότητας που ανακαλύφθηκε πρόσφατα και επηρεάζει το ίδιο προϊόν, το οποίο παρακολουθείται ως CVE-2023-23333, για το οποίο υπάρχουν πολλαπλές εκμεταλλεύσεις στον δημόσιο χώρο.

Συστήματα αυτού του τύπου συχνά αντιμετωπίζουν κάποιο βαθμό παραμέλησης όσον αφορά τη συντήρηση και τις αναβαθμίσεις, γεγονός που δίνει στους επιτιθέμενους καλές πιθανότητες επιτυχίας όταν αξιοποιούν αρκετά πρόσφατα τρωτά σημεία.

Εάν οι διαχειριστές συστημάτων φωτοβολταϊκών πρέπει να εκθέσουν τις διεπαφές για απομακρυσμένη διαχείριση, θα πρέπει τουλάχιστον να χρησιμοποιούν ισχυρά, μοναδικά διαπιστευτήρια, να ενεργοποιούν τον έλεγχο ταυτότητας πολλαπλών παραγόντων όπου είναι διαθέσιμο και να διατηρούν ενημερωμένα τα συστήματά τους. Ο διαχωρισμός του εξοπλισμού στο δικό του δίκτυο μετράει επίσης ως καλή άμυνα.



bleepingcomputer.com

Follow TechWar.gr on Google News

Απάντηση