ForeScout Vedere Labs的安全研究人員已經確定了由三個領先的太陽能電力系統製造商生產的太陽逆變器中的46個關鍵漏洞:Sungrow,Growatt和SMA,這可能導致緊急措施或潛在的停電。
前言的分析和發現
前言分析了六個全球領先的太陽能電力系統供應商:華為,Sungrow,Ginlong Solis,Growatt,Goodwe和SMA。他們發現了46個新漏洞,影響了三個供應商的不同組成部分:Sungrow,Growatt和SMA。
這些新發現的漏洞太陽:研究由ForeScout Vedere Labs由受影響的供應商確定。
這些缺陷可能有可能允許威脅參與者在設備或供應商的雲上執行任意命令,啟用帳戶收購,影響網格穩定性和用戶隱私,在供應商的基礎架構中獲得立足點,並控制逆變器所有者設備。
ForeScout的首席執行官Barry Mainz說:“住宅太陽能係統對電網可靠性的集體影響太大了,無法忽略 - 醫院可能會失去關鍵設備的機會,家庭可能在冬季或熱浪中沒有加熱,企業可能會關閉。”
“威脅參與者越來越多地針對關鍵的基礎設施,使其必須認真對待它們並確保太陽逆變器系統在脆弱性導致現實世界中斷之前。”
根據研究人員的說法,在過去三年中,每年披露了10多個新漏洞。在先前披露的93個漏洞中,有80%被歸類為高或臨界嚴重程度,其中32%的CVSS得分為9.8或10,這表明攻擊者可能有可能對受影響的系統獲得完全控制。
最常見的組件是太陽能監視器,佔報告漏洞的38%,其次是雲後端,為25%。相比之下,僅在15%的病例中,太陽逆變器本身就受到了直接影響。
研究人員進一步發現,有53%的太陽能逆變器製造商,58%的存儲系統和20%的監測系統製造商位於中國,這引起了人們對外國製造的太陽能電源組件的優勢的擔憂。
電力網的潛在網絡攻擊場景
一種可能的攻擊場景涉及惡意參與者獲得帳戶用戶名,使用密碼重置函數到劫持帳戶,然後利用被劫持的帳戶發送命令來更改逆變器設置。
如果攻擊者控制了這些逆變器,他們可以更改功率輸出設置,或以殭屍網絡的協調方式關閉。當一次逆變器一次劫持時,它會對網格中的發電產生很大的影響。損壞的程度取決於網格具有多少備份功率以及它可以激活的速度。
在歐洲電網的背景下,先前的研究表明,超過4.GW太陽能發電的控制可能會將網格頻率降低到49Hz,從而觸發了負載脫落的需求。
鑑於歐洲具有270GW的安裝太陽能能力,因此僅控制2%的逆變器可能足以破壞以華為,Sungrow和SMA為主導的市場中攻擊者的網格。
ForeScout Vedere Labs研究主管Daniel Dos Santos丹尼爾·多斯·桑托斯(Daniel Dos Santos)說:“太陽能係統正迅速成為全球電力網的重要要素,但持續的安全缺陷威脅著網格穩定和國家安全。”
行業含義
這些漏洞的識別強調了在太陽能行業內採取改進安全措施的需求。
ForeScout建議設備製造商實施安全的軟件生命週期實踐,定期進行滲透測試,使用Web應用程序防火牆實施深入的安全策略,並根據標準(例如ETSI EN 303 645)對通信鏈接進行第三方審核,例如無線電設備指令(RED)和CELBER RELILIENIC ACT(CRA)。
對消費者的建議
為了減輕與太陽能逆變器設備相關的任何潛在漏洞,建議用戶定期更新其逆變器固件,監控其係統性能並保持與製造商的開放式通信,這可以幫助降低風險。