网络安全研究人员披露了来自三家太阳能逆变器供应商 —— Sungrow、Growatt 和 SMA 公司产品中的 46 个新安全漏洞,恶意行为者可能会利用这些漏洞来控制设备或进行远程代码执行,对电网构成严重风险。

这些漏洞已被 Forescout Vedere Labs 实验室统一命名为 SUN:DOWN。

该公司在与 The Hacker News 分享的一份报告中称:“这些新漏洞可被利用来在设备或供应商的云端执行任意命令、接管账户、在供应商的基础设施中建立据点,或者控制逆变器所有者的设备。”

以下列出了一些已发现的显著漏洞:

攻击者可以上传将由 SMA(sunnyportal [.] com)的网络服务器执行的.aspx 文件,从而导致远程代码执行;

未经身份验证的攻击者可以通过暴露的  “server.growatt.com/userCenter.do” 端点执行用户名枚举操作;

未经身份验证的攻击者可以通过 “server-api.growatt.com/newTwoEicAPI.do” 端点获取属于其他用户的电站列表以及任意设备信息,进而导致设备被接管;

未经身份验证的攻击者可以通过 “server-api.growatt.com/newPlantAPI.do” 端点,使用有效的用户名获取智能电表的序列号,从而导致账户被接管;

未经身份验证的攻击者可以通过 “evcharge.growatt.com/ocpp” 端点获取有关电动汽车充电器的信息、能耗信息及其他敏感数据,还能远程配置电动汽车充电器并获取与固件相关的信息,从而导致信息泄露和物理损坏;

阳光电源相关的 Android 应用程序使用了不安全的 AES 密钥来加密客户端数据,这为攻击者拦截和解密移动应用程序与 iSolarCloud 之间的通信创造了机会;

阳光电源相关的 Android 应用程序明确忽略证书错误,易受到中间人(AitM)攻击;

阳光电源的 WiNet WebUI 包含一个硬编码密码,可用于解密所有固件更新;

阳光电源在处理 MQTT 消息时存在多个漏洞,可能导致远程代码执行或拒绝服务(DoS)状况;

Forescout 表示:“攻击者若利用这些新发现的漏洞控制了大量 Sungrow、Growatt 和 SMA 的逆变器,就能够控制足够的电力,从而导致这些电网以及其他主要电网的不稳定。”

在一个针对 Growatt 逆变器的假设攻击场景中,威胁行为者可以通过暴露的应用程序编程接口(API)猜出真实的账户用户名,通过将密码重置为默认的 “123456” 来劫持账户,并进行后续的攻击利用。

更糟糕的是,被劫持的逆变器机群随后可能会被当作僵尸网络进行控制,以扩大攻击规模并对电网造成损害,从而导致电网中断并可能引发停电。自这些漏洞被以负责任的方式披露后,所有供应商都已着手解决所发现的问题。

Forescout 称:“由于攻击者能够控制整个设备机群,进而影响能源生产,他们可以更改设备设置,在特定时间向电网输送或多或少的电力。” 该公司还补充说,新发现的这些漏洞有可能使电网面临网络物理勒索软件攻击的风险。

Forescout Vedere Labs 实验室的研究主管 Daniel dos Santos 表示,要降低这些风险,就需要在采购太阳能设备时执行严格的安全要求,定期进行风险评估,并确保对这些设备实现全面的网络可见性。

此次披露正值日本 Inaba Denki Sangyo 生产的生产线监控摄像头被发现存在严重安全漏洞之际,这些漏洞可能被用于远程监控,并阻止记录生产线停机情况。

这些漏洞仍未得到修复,但该供应商已敦促客户限制互联网访问,并确保将此类设备安装在安全的、只有授权人员才能进入的受限区域。

Nozomi Networks 公司表示:“这些漏洞使得各种攻击成为可能,让未经身份验证的攻击者能够远程秘密访问实时监控画面以进行监视,或者干扰生产线停机情况的记录,从而阻止关键时刻的画面被捕捉。”

近几个月来,这家运营技术(OT)安全公司还详细披露了 GE Vernova N60 网络继电器、Zettler130.8005 工业网关以及 Wago 750-8216/025-001 可编程逻辑控制器(PLC)中的多个安全缺陷,攻击者可能会利用这些缺陷完全控制这些设备。

 

文章原文链接:https://www.anquanke.com/post/id/305982