HackerNews 03月31日 10:20
研究人员发现 Sungrow、Growatt 和 SMA 太阳能逆变器存在 46 个严重漏洞
index_new5.html
../../../zaker_core/zaker_tpl_static/wap/tpl_guoji1.html

 

近日,网络安全研究人员披露了来自 Sungrow、Growatt 和 SMA 三家太阳能逆变器供应商的 46 个安全漏洞,统称为 SUN:DOWN。这些漏洞可能被恶意攻击者利用,远程控制设备或执行代码,对电网安全构成严重威胁。攻击者可以利用这些漏洞执行任意命令、接管账户、入侵基础设施,或控制逆变器所有者的设备,从而导致信息泄露、物理损坏,甚至引发电网不稳定和停电。供应商已修复这些漏洞,但提醒用户需加强安全措施,包括严格的安全要求、定期风险评估和全面网络监控。

🚨 远程代码执行:攻击者可以利用SMA的Web服务器漏洞,上传并执行恶意`.aspx`文件,从而实现远程代码执行。

🔑 用户与设备接管:未经身份验证的攻击者可以通过用户名枚举和暴露的API端点,获取电站列表、任意设备以及账户信息,实现设备和账户接管。

⚡ 信息泄露与物理损坏:攻击者可以通过访问电动汽车充电器相关端点,获取能耗信息等敏感数据,甚至远程配置充电器,导致信息泄露和潜在的物理损坏。

📱 移动应用安全问题:Sungrow的Android应用存在不安全的AES密钥加密、忽略证书错误等问题,容易受到中间人攻击,威胁用户数据安全。

⚙️ 僵尸网络风险:被劫持的逆变器可能被控制成僵尸网络,放大攻击力度,对电网造成破坏,导致电网中断和潜在的停电。

HackerNews 编译,转载请注明出处:

网络安全研究人员披露了来自 Sungrow、Growatt 和 SMA 三家太阳能逆变器供应商的 46 个新的安全漏洞。这些漏洞可能被恶意攻击者利用,以远程控制设备或执行代码,对电网安全构成严重威胁。

这些漏洞被 Forescout Vedere Labs 集体命名为 SUN:DOWN。研究人员指出,这些新漏洞可以被利用来在设备或供应商的云平台上执行任意命令、接管账户、入侵供应商的基础设施,或控制逆变器所有者的设备。

主要漏洞包括:

1. 远程代码执行:攻击者可以上传 `.aspx` 文件,这些文件将被 SMA 的 Web 服务器(sunnyportal[.]com)执行,从而实现远程代码执行。

2. 用户名枚举:未经身份验证的攻击者可以通过暴露的 `server.growatt.com/userCenter.do` 端点进行用户名枚举。

3. 设备接管:未经身份验证的攻击者可以通过 `server-api.growatt.com/newTwoEicAPI.do` 端点获取其他用户所属的电站列表和任意设备,从而实现设备接管。

4. 账户接管:未经身份验证的攻击者可以通过有效的用户名,利用 `server-api.growatt.com/newPlantAPI.do` 端点获取智能电表的序列号,从而实现账户接管。

5. 信息泄露和物理损坏:未经身份验证的攻击者可以通过 `evcharge.growatt.com/ocpp` 端点获取电动汽车充电器、能耗信息和其他敏感数据,还可以远程配置电动汽车充电器并获取固件相关信息,从而导致信息泄露和物理损坏。

6. Sungrow Android 应用安全问题:Sungrow 的 Android 应用使用不安全的 AES 密钥加密客户端数据,这使得攻击者可以拦截并解密移动应用与 iSolarCloud 之间的通信。

7. 中间人攻击:Sungrow 的 Android 应用明确忽略证书错误,容易受到中间人攻击。

8. 硬编码密码:Sungrow 的 WiNet WebUI 包含一个硬编码密码,可用于解密所有固件更新。

9. MQTT 消息处理漏洞:Sungrow 在处理 MQTT 消息时存在多个漏洞,可能导致远程代码执行或拒绝服务(DoS)状态。

Forescout 指出,如果攻击者利用这些新发现的漏洞控制大量 Sungrow、Growatt 和 SMA 逆变器,可能会对电网和其他主要电网造成不稳定。在针对 Growatt 逆变器的假设攻击场景中,攻击者可以通过暴露的 API 猜测真实账户用户名,通过将密码重置为默认的 “123456” 来劫持账户,并进行后续攻击。

更糟糕的是,被劫持的逆变器可以被控制成僵尸网络,放大攻击力度,对电网造成破坏,导致电网中断和潜在的停电。所有供应商在接到漏洞披露后,均已解决了这些问题。

Forescout 强调,缓解这些风险需要在采购太阳能设备时严格执行安全要求,定期进行风险评估,并确保对这些设备的网络进行全面监控。

 


消息来源:The Hacker News;  

本文由 HackerNews.cc 翻译整理,封面来源于网络;  

转载请注明“转自 HackerNews.cc”并附上原文

Fish AI Reader

Fish AI Reader

AI辅助创作,多种专业模板,深度分析,高质量内容生成。从观点提取到深度思考,FishAI为您提供全方位的创作支持。新版本引入自定义参数,让您的创作更加个性化和精准。

FishAI

FishAI

鱼阅,AI 时代的下一个智能信息助手,助你摆脱信息焦虑

联系邮箱 441953276@qq.com

相关标签

太阳能逆变器 安全漏洞 电网安全 远程攻击 网络安全
相关文章