
Araştırmacılar, küresel güneş enerjisi altyapısında potansiyel olarak kötü niyetli aktörlerin güneş içicilerinin kontrolünü ele geçirmelerine ve enerji üretimini ölçeklendirmelerine izin verebilecek kritik güvenlik kusurlarını ortaya çıkardılar.
Yakın zamanda yapılan bir soruşturma, dünyanın en iyi 10 güneş inverter satıcısının üçünde 46 yeni güvenlik açıkını ortaya çıkardı ve modern güç şebekelerinin bu giderek daha önemli bileşenlerinde sistemik zayıflıkları ortaya çıkardı.
Güvenlik açıkları, saldırganların bulut yönetimi platformlarına yetkisiz erişim ve iletişim protokollerinin sömürülmesi de dahil olmak üzere çeşitli saldırı vektörleri aracılığıyla inverter ayarlarına kurcalamalarını sağlar.
Başarılı bir şekilde kullanılırsa, bu kusurlar rakiplerin koordineli yük değiştiren saldırıları tetiklemesine, potansiyel olarak güç şebekelerini dengesizleştirmesine ve acil durum önlemlerine ve hatta kesintilere yol açmasına izin verebilir.
Forescout araştırmacıları, bu güvenlik boşluklarının güneş enerjisi ekosistemindeki rahatsız edici bir modelin parçası olduğunu belirtti.
Analizleri, son üç yılda, güneş enerjisi sistemlerinde ortalama 10 güvenlik açıkının açıklandığını ve% 80’inin yüksek veya kritik bir ciddiyet olarak sınıflandırıldığını bulmuştur.
Daha da önemlisi, bu güvenlik açıklarının% 30’u mümkün olan en yüksek CVSS skorunu (9.8-10) aldı, bu da saldırganların etkilenen sistemlerin tam kontrolünü elde edebileceğini gösterdi.
Saldırı vektörleri üreticiye göre değişir. Growatt invertörleri için araştırmacılar, bulut tabanlı devralmayı sağlayan güvenlik açıkları belirlediler ve kullanıcı kaynaklarına yetkisiz erişim ve güneş bitkilerinin kontrolü sağladılar.
Aşağıdaki kod snippet, kimlik doğrulama baypasının nasıl oluşabileceğinin basitleştirilmiş bir versiyonunu göstermektedir:-
# Vulnerable authentication check in Growatt systems
def verify_user_access(user_id, resource_id):
# Missing proper authorization checks
# No validation if user_id has permission for resource_id
return True # Always grants access regardless of permissions
Sungrow invertörleri, iletişim dongle seri numarası hasadı yoluyla kaçırmaya duyarlı, farklı bir güvenlik açığı paterni gösterdi.
Saldırganlar, cihazlarda keşfedilen sabit kodlu kimlik bilgileriyle eşleştirilmiş Güvensiz Doğrudan Nesne Referanslarından (Idors) kullanabilir.
Sömürü zinciri, uzaktan kod yürütmeyi tetikleyen kötü niyetli mesajlar yayınlamaya devam eder ve sonuçta inverter sisteminin ve operasyonel parametrelerinin tamamen ele geçirilmesine neden olur.
Jeopolitik boyut, bu bulgulara başka bir endişe katmanı ekler.
Araştırmalar, güneş inverter üreticilerinin (%53) ve depolama sistemi sağlayıcılarının (%58) yarısından fazlasının Çin’den geldiğini ve kritik altyapı bileşenlerinde tedarik zinciri güvenliği hakkında sorular sorduğunu göstermektedir.
Sorumlu açıklama protokollerini takiben, belirlenen tüm güvenlik açıkları etkilenen satıcılar tarafından yamalanmıştır.
Bu 46 güvenlik açıkının keşfi, yenilenebilir enerji sektörü için önemli bir güvenlik zorluğunu temsil etmektedir.
Güneş enerjisinin benimsenmesi küresel olarak hızlandıkça, bu temel güvenlik zayıflıklarını ele almak, şebeke stabilitesini sağlamak ve tüketici gizliliğini korumak için giderek daha kritik hale geliyor.
Güç yardımcı programları, cihaz üreticileri ve düzenleyiciler, güneş enerjisi güç kaynağı zinciri boyunca daha güçlü güvenlik protokolleri ve doğrulama süreçleri uygulamak için işbirliği yapmalıdır.