Загрузка предыдущей публикации...
Загрузка предыдущих новостей...
Эксперты утверждают, что уязвимости инверторов солнечной энергии могут привести к повреждению электросети. Устройства могут быть захвачены и выключены, что увеличит нагрузку на сеть на 46%. Было обнаружено 46 уязвимостей, причём некоторые из них потенциально могут раскрыть информацию о пользователях.
Киберпреступники могут взламывать инверторы солнечной энергии, чтобы нарушить поставки электроэнергии и повредить электросеть. Forescout [PDF] обнаружил 46 уязвимостей в инверторах солнечной энергии, производимых Sungrow, Growatt и SMA. Многие из этих уязвимостей могут привести к удаленному выполнению кода (RCE), отказу в обслуживании, захвату устройств, а также к доступу к облачным платформам и конфиденциальной информации.
Захват электросети
Для устройств SMA была найдена только одна уязвимость CVE-2025-0731, которая позволяет злоумышленнику использовать демонстрационный аккаунт для загрузки файла .aspx (Active Server Page Extended) вместо изображения photovoltaic (PV) системы, после чего файл будет выполнен веб-сервером sunnyportal.com.
Что касается инверторов солнечной энергии Sungrow, то уязвимости непрямой ссылки на объект (IDOR), отслеживаемые как CVE-2024-50685, CVE-2024-50686 и CVE-2024-50693, могут позволить злоумышленнику получить серийные номера коммуникационных ключей. CVE-2024-50692 позволяет злоумышленнику использовать жестко закодированные учетные данные MQTT для отправки произвольных команд любому инвертору ключа или совершать атаки типа "человек посередине" (MitM) против коммуникаций MQTT. Злоумышленник также может использовать одну из нескольких критических уязвимостей переполнения стека (CVE-2024-50694, CVE-2024-50695, CVE-2024-50698) для удаленного выполнения кода на серверах, подключенных к ключам. Используя этот поток уязвимостей, злоумышленник потенциально может сократить выработку электроэнергии в часы пик, чтобы увеличить нагрузку на сеть.
Инверторы Growatt могут быть захвачены через облачный бэкэнд путем перечисления имен пользователей из открытого API Growatt, а затем использовать эти имена для захвата учетных записей через две уязвимости IDOR. Все обнаруженные уязвимости были исправлены производителями.
Загрузка предыдущей публикации...
Загрузка следующей публикации...
Загрузка предыдущих новостей...
Загрузка следующих новостей...