
Siber Güvenlik ve Altyapı Güvenlik Ajansı (CISA), SunPower PVS6 güneş enerjisi cihazlarında saldırganların sistemler üzerinde tam kontrol sahibi olmasına izin verebilecek kritik bir güvenlik açığı hakkında acil bir danışma uyarısı yayınladı.
CVE-2025-9696 olarak izlenen kusur, cihazın Bluetoothle arayüzünde sert kodlanmış kimlik bilgilerinin kullanımından kaynaklanmakta ve dünya çapında güneş enerjisi altyapısı için önemli bir tehdit sunmaktadır.
Güvenlik açığı, kritik şiddetini gösteren CVSS V4 skoru 9.4 ile 61839 ve önceki SunPower PVS6 sürümlerini ve önceki sürümlerini etkiler.
Bluetooth aralığında konumlandırılan saldırganlar, cihazın servis arayüzüne erişmek için bu zayıflıktan yararlanabilir, bu da ürün yazılımını değiştirmelerini, güç üretimini devre dışı bırakmalarını, ızgara ayarlarını değiştirmelerini, SSH tünellerini oluşturmalarını, güvenlik duvarı yapılandırmalarını değiştirmesini ve bağlı cihazları manipüle etmelerini sağlar.
CISA analistleri, güvenlik açığının Bluetoothle uygulamasında sabit kodlu şifreleme parametrelerini ve kamuya açık protokol ayrıntılarını kullandığını belirledi.
Bu tasarım kusuru, güvenli bir bakım arayüzü olması gereken şeyi kötü amaçlı aktörler için açık bir ağ geçidine dönüştürür. Saldırı vektörü, sadece düşük karmaşıklığa sahip bitişik ağ erişimi gerektirir, bu da özellikle nüfuslu alanlarda güneş enerjisi kurulumları için bunu yapmayı sağlar.
Teknik saldırı mekanizması ve sömürü
Güvenlik açığı, statik kimlik bilgilerinin saldırganlar için tutarlı bir giriş noktası sağladığı PVS6’nın kimlik doğrulama sistemindeki doğal zayıflıktan yararlanır.
Bir saldırgan bu sert kodlanmış parametreleri kullanarak bir Bluetooth bağlantısı oluşturduğunda, meşru hizmet personeline eşdeğer idari ayrıcalıklar kazanırlar.
Sömürü süreci, kimlik doğrulama sırasını tanımlamak için halka açık protokol belgelerinin tersine çevrilmesini içerir.
# Simplified representation of the vulnerability
bluetooth_connection = establish_ble_connection(target_device)
if authenticate_with_hardcoded_key(DEFAULT_SERVICE_KEY):
admin_access = True
execute_firmware_replacement()
modify_power_settings()
Saldırının karmaşıklığı sadeliğinde yatmaktadır-karmaşık istismarlar veya sıfır gün teknikleri gerekmez.
Saldırganlar, savunmasız cihazları taramak ve bunları sistematik olarak tehlikeye atmak için potansiyel olarak otomatik araçlar geliştirebilir.
Güvenlik açığının etkisi, tehlikeye atılan birimler daha geniş enerji altyapı ağlarına erişmek için pivot olarak hizmet edebileceğinden, tek tek cihazların ötesine uzanır.
Özellikle, SunPower CISA’nın koordinasyon girişimlerine yanıt vermedi ve kullanıcıları resmi yamalar olmadan bıraktı.
CISA, ağ izolasyonunun uygulanmasını, uzaktan erişim için VPN’lerin kullanılmasını ve yetkisiz erişim girişimlerini tespit etmek için kapsamlı izleme sistemlerinin dağıtılmasını önerir.
Kuruluşlar, yamalar kullanıma sunulduktan sonra etkilenen cihazların güncellenmesine öncelik vermeli ve operasyonel olarak mümkün olan yerlerde Bluetooth işlevselliğini geçici olarak devre dışı bırakmayı düşünmelidir.
Boost your SOC and help your team protect your business with free top-notch threat intelligence: Request TI Lookup Premium Trial.