Impianti fotovoltaici a rischio attacco: scoperte diverse vulnerabilità

Facebook
WhatsApp
Twitter
LinkedIn
Telegram


Impianti fotovoltaici a rischio attacco: scoperte diverse vulnerabilità


Bitdefender ha pubblicato una ricerca riguardante alcune vulnerabilità presenti nella piattaforma di gestione di impianti fotovoltaici di Solarman e negli inverter Deye che consentono a un attaccante di prendere il controllo dei componenti della rete elettrica.

impianti fotovoltaici vulnerabilità

Pixabay

La piattaforma si occupa di coordinare le operazioni di milioni di installazioni di impianti in tutto il mondo, responsabili del 20% della produzione di energia solare mondiale.

I ricercatori di Bitdefender hanno analizzato in che modo gli attaccanti potrebbero utilizzare gli inverter, componenti critici dell’infrastruttura che convertono la corrente continua (DC) in corrente alternata (AC), cioè quella usata comunemente nelle case e negli uffici.

L’architettura Solarman ha diversi entry point esposti per integrare inverter, data logger e altre componenti fotovoltaiche di diverse compagnie. Dall’analisi dei ricercatori è emerso che la combinazione di Solarman con gli inverter Deye espone delle importanti vulnerabilità di sicurezza che possono essere usate per interrompere l’attività degli impianti fotovoltaici.

Le vulnerabilità degli impianti fotovoltaici

Nel dettaglio, Bitdefender ha scoperto che la piattaforma di Solarman soffre di tre vulnerabilità: la prima colpisce l’endpoint /oauth2-s/oauth/token e consente agli attaccanti di generare token di autorizzazione per qualsiasi account, prendendone il controllo; la seconda è una vulnerabilità cross-platform che permette di usare i token JWT della piattaforma Deye Cloud anche su Solarman, consentendo anche in questo caso di accedere alle funzionalità senza autorizzazione; infine, gli endpoint di Solarman restituiscono troppe informazioni riguardo l’organizzazione, compresi dati sensibili.

Per quanto riguarda Deye, la piattaforma utilizza un account hard-coded con password 123456 per accedere ai dati dei dispositivi; questo account può ottenere un token di autorizzazione che gli consente l’accesso a qualsiasi positivo per accedere a informazioni quali la versione software e le credenziali Wi-Fi.

Su Deye Cloud, inoltre, l’endpoint /user-s/acc/orgs ritorna numerose informazioni private sugli utenti, inclusi nomi, indirizzi email. numeri di telefono e ID. Infine, come per la piattaforma Solarman, l’API /oaut-s/oauth/ permette agli attaccanti di generare token di autorizzazione per qualsiasi account. In questo caso il token JWT generato contiene un valore errato che non viene accettato dal server, ma in futuro questa vulnerabilità potrebbe rappresentare un serio problema.

Pixabay

Queste vulnerabilità mettono a serio rischio la sicurezza degli impianti, causando diversi problemi: oltre ad accedere ai dati sensibili di utenti e organizzazioni, gli attaccanti possono prendere il controllo degli inverter per interrompere la generazione di energia e causare fluttuazioni di voltaggio, sovraccaricare la rete e provocare un blackout.

I due vendor hanno provveduto a sanare le vulnerabilità. Vista l’estensione degli impatti, è fondamentale integrare misure di sicurezza robusta negli impianti fotovoltaici.

Mentre continuiamo ad abbracciare le energie rinnovabili, dobbiamo anche rimanere vigili e proattivi nel mettere in sicurezza la nostra infrastruttura energetica contro le minacce in evoluzione” concludono i ricercatori.



Altro in questa categoria






Source link

Visited 2 times, 1 visit(s) today

Continua a leggere

Scorri verso l'alto