bencede
New member
Fotovoltaik sistemlerde yeni güvenlik boşluklarına baktım
BT güvenlik güvenliği öngörmesinin araştırmacıları fotovoltaik sistemleri gördü ve toplam 46 yeni güvenlik boşluğu karşıladı. BT araştırmacıları, bunlar elektrik ızgaralarını tehlikeye atabilir.
Tahmin, yıl başında kambiavalutların güvenliği ile ilgili endişelerini dile getiren aynı BSI ihlalini etkiler. Bununla birlikte, BT Güvenlik Otoritesi “Pekin Merkezi Hükümeti, güneş sistemlerinin İnterneti'ne hak kazanan bileşenler üzerindeki Alman beslenme sistemi için önemli bir rol üzerinde doğrudan bir etkiye sahip olabileceği” riskini görüyor. Öneki araştırmacılar, tehdidi internetteki kötü aktörler aracılığıyla daha fazla görüyorlar, bu da şimdi bulunan zayıf noktalar aracılığıyla güç kaynağını kontrol edebiliyor ve bu nedenle elektrik şebekesinin istikrarını etkiliyor.
Birkaç üreticinin interverters'ın araştırılması
Bir blog yazısında BT araştırmacıları sonuçlarını özetliyor. Başlangıçta daha eski, zaten kayıtlı zayıflıkları topladılar ve değerlendirdiler. % 80'i “kritik” veya “yüksek” risk sınıflandırmasını alan 93 boşluğa ulaştılar. Zayıf yönlerin çoğu bunları güneş izleme sistemlerinde (yüzde 38) ve bulutun arkasındaki (yüzde 25) destekinde buldu. Bununla birlikte, invertörlerin daha az zayıflığı vardır (yüzde 15).
BT araştırmacıları analizleri için on büyük invertör tedarikçisinden altı daha yüksek seçtiler: Ginlong Solis, Goodwe, Growatt, Huawei, SMA ve Sunrow. Cihazları farklı amaçlar için incelediler – iç kullanım, güneş parkları ve endüstri için. Growatt, SMA ve Sungrow'da yeni güvenlik boşlukları keşfettiler.
Yeni keşfedilen güvenlik kayıpları, elektrik şebekesinin istikrarı ve gizliliği üzerinde etkisi olan senaryolara izin verir. Bazı zayıf noktalar, diğer akıllı cihazların yerli ağlarda edinilmesine izin verir. Ancak, iyi haber şu ki, üreticiler artık güvenlik açığı bağlamışlar.
Elektrik ızgaralarına karşı saldırı senaryoları
Saldırı senaryolarından biri oldukça basittir: malign aktörler hesap kullanıcılarının adlarına ulaşır, şifre kurtarma işlevi ile hesabı alabilir ve güç geri bildirimini değiştirmek gibi inverter ayarlarını manipüle etmek için BT erişimi kullanabilir. Örneğin bir botnet ile farklı cihazlar aldığınızda, cihazların koordineli tutuklanması da belirli bir anda düşünülebilir. Bireysel invertörler çok az hizalanmasa da, farklı cihazlara yapılan bir saldırı, acil durum jeneratörlerinin müdahale etme hızına bağlı olarak daha ilgili bir tehdittir.
Avrupa Elektrik Ağı'na gelince, önceki araştırmalar, 4.5'den fazla gigawatt'ın kontrolünün güneş enerjisi ürettiğini göstermiştir, ağ frekansını bir yük gerektiren 49 Hertz'e indirgemekle doludur. 270 Gigawatt, güneş enerjisi üretiminin Avrupa'sına kurulur, böylece bu duruma neden olmak için invertörlerin % 2 kontrolü yeterlidir.
Somut zayıflıklar
Daha geniş ilişkide, önek araştırmacıları zayıf sonuçlara daha ayrıntılı bir şekilde yanıt verir. Örneğin, arılarda, sağlayıcıların bulut platformlarının kaynaklarına yetkili erişime izin vermeyen birkaç “doğrudan nesnelerin güvensiz referansı” (Idor) buldular. Genellikle yetkilendirme kusurları ile de karşılaştılar. Web uygulamaları, bazı çapraz komut dosyaları ve bazı web bulut uygulamaları, interblOC ve zararlı kodun yürütülmesi için kötüye kullanılabilir olan sınırsız dosyaları etkinleştirdi.
Bir mobil uygulama, sabit kodlama ile kodlanmış erişim verileri ile donatılmıştır ve ayrıca yetersiz bir sertifika testine dayanmaktadır. Bir WLAN dongle görünüşe göre bir yatak taşmasının kötüye kullanılmasına izin verdi. Buna ek olarak, bazı cihazlar, saldırganları sorgulamak ve zararlı kodları sorgulamak ve ilgili cihazları tamamen benimsemek için kötüye kullanabilecek ürün yazılımı güncellemesinin (OTA) doğrulanmış güncellemesini kullanmamıştır.
Testleri gerçekleştirdikleri sınırlı zamanda, BT araştırmacıları Ginlong Solis, Goodwe veya Huawai cihazlarında zayıf noktalar bulamadılar. Bununla birlikte, bu, cihazların diğerlerinden daha güvenli olduğu anlamına gelmez, ancak BT araştırmacılarının testlere erişimi olmadıkları veya daha fazla analiz için daha fazla zaman toplamaya karar vermişlerdir. Analistler, Grower cihazlarında boşluklar buldular, bu da hesap ve cihazların ve veri kaybını almayı mümkün kıldı. Avrupalı tedarikçinin SMA'sında, bulut platformundaki ağdan zararlı bir kod yapmak mümkün oldu. Sungrow'da cihazlar ve veri kaybı almak mümkün oldu. Tüm boşluklar da bir CVE girişi almamıştır, ancak rapor tüm sonuçları listeler. İlgilenen taraflar da teknik olarak daha derin bir analiz bulurlar.
(DMK)