Güneş enerjisi altyapısı hacklemeye karşı savunmasız


Kritik altyapı güvenliği

Güneş invertörlerindeki kusurlar güç şebekesi stabilitesini tehdit ediyor

Prajeet Nair (@prajeaetspeaks) •
28 Mart 2025

Güneş enerjisi altyapısı hacklemeye karşı savunmasız
Araştırmacılar, dünyanın önde gelen güneş içicilerindeki güvenlik tuzaklarını tespit ettiler, bu da sanal kapıyı bilgisayar korsanları için açık bırakabilir. (Resim: Shutterstock)

Araştırmacılar, bilgisayar korsanlarının güneş enerjisi üretimini ele geçirmesini ve güç şebekelerini istikrarsızlaştırmasını sağlayabilecek dünyanın önde gelen güneş içicilerindeki güvenlik eksikliklerini tespit ettiler.

Ayrıca bakınız: Web Semineri | Modern işletmeler kapsamlı kimlik güvenliği programları gerektirir: Kimlik güvenliğinde liderden en iyi uygulamalar

Forescout’un bulut platformuna bağlı olan Vedere Labs Labs Sungrow, Growatt ve SMA tarafından yapılan invertörlerde güvenlik boşlukları, fotovoltaik invertörlerin küresel payın kabaca üçte birini oluşturdu – güneş panellerinin doğrudan elektrik akımını, ticari karmaşa ile iletilen alternatif frekansa dönüştüren ekipman.

Güvenlik açıkları arasında yetkisiz uzaktan erişim, güvensiz kimlik doğrulama mekanizmaları ve uzaktan kod yürütme yer alır. Araştırmacılar, “Yeni keşfedilen güvenlik açıklarını kullanan büyük bir güneş, Growatt ve SMA invertörlerinin kontrolünü ele geçiren bir saldırganın, arayüz oluşturdukları güç şebekelerinde istikrarsızlığa neden olacak kadar gücü kontrol edebileceğini varsayabiliriz.

Saldırganlar, bulut arka ucu invertörün yapılandırma ayarlarına erişim sağladığından, Growatt invertörlerinde yürütülmesi daha kolay olacak bir saldırı olan invertörlerin kontrolünü ele geçirebilir. Saldırganların kontrolü altındaki yeterli invertörlerle, invertörleri bir rezonans oranına ayarlayabilirler, bu da güvenlik aralığından daha büyük frekans dalgalanmalarına yol açabilir ve hatta bir ızgara kapanmasına neden olabilir.

Bazı Sungrow invertörleri, uygulama programlama arayüzlerinde güvensiz doğrudan nesne referans güvenlik açıklarına sahiptir ve potansiyel olarak saldırganların ürün yazılımı dosyalarına erişmesine izin verir. Araştırmacılar, bulut arka ucu girdileri düzgün bir şekilde sterilize etmediğinden, kötü amaçlı yazılımların dosya uzantısını değiştirerek müşteri hesaplarında uzaktan komut yürütme alabileceklerini buldular.

2015 yılında Rus istihbarat ajansı bilgisayar korsanlarının Ukrayna’da bir elektrik kesintisini tetikledikten ve kış aylarında yüz binlerce müşteriyi karanlığa daldırdıktan sonra güç şebekelerini varsayımdan gerçeğe sıçrayan siber saldırılar. Rusya, Avrupa komşusunun enerji altyapısına saldırmaya devam etti ve ABD’deki endişeleri kışkırttı.

Güneş inverter üreticilerinin yarısından fazlası ve enerji depolama sistemi satıcılarının% 58’i Çin’de yer alıyor, ön plan analizleri bulundu (bakınız: Çinli bilgisayar korsanları ‘yıkıcı saldırılar’ hazırlıyor, Cisa uyarıyor).

2024’te FBI, yenilenebilir enerjinin üretim payı yükseldikçe daha fazla siber saldırı çekeceğine dair bir uyarı yayınladı. Bilgisayar korsanları zaten bağlı güneş izleme teknolojisine nüfuz ettiler, ancak enerji üretimini bozmak şu ana kadar hedefleri gibi görünmüyor.

Araştırmacılar, çoğu yüksek veya ciddiyet açısından kritik olan güneş enerjisi ekipmanlarında düzenli bir güvenlik açıkları akışı keşfettiler. Forescout, 2012’den bu yana bir CVE izleme numarası atanan üçte biri 9.8 veya 10 puan alıyor, “genellikle bir saldırganın etkilenen bir sistemin tam kontrolünü alabileceğini gösteriyor.”

Forescout raporu, ızgara stabilitesi ve güvenlik için risk oluşturan birden fazla güvenlik açıkını vurgulamaktadır. Aşağıda en kritik beş güvenlik açığı verilmiştir:





Source link