Menu dostępności

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie i tym samym potencjalnie podatnych na ataki zdalne.

Forescout odkrył ponad 90 luk w produktach zasilania słonecznego w ciągu ostatnich lat, w tym 46 wad w produktach Sungrow, Growatt i SMA Solar Technology. Podatności zostały ujawnione na początku tego roku w ramach projektu o nazwie „SUN:DOWN”.

Chociaż luki mogą stanowić poważne zagrożenie dla sieci energetycznych, ich wykorzystanie związane jest z dostępem do systemów zarządzania chmurą, a nie z rzeczywistym interfejsem zarządzania urządzenia.

Z kolei najnowsze badania Forescout, skupione na przemyśle związanym z energią słoneczną, dotyczyły dostępu do internetowych interfejsów zarządzania powiązanych z falownikami i innymi systemami solarnymi.

Dzięki wyszukiwarce Shodan badacze firmy zajmującej się bezpieczeństwem zidentyfikowali około 35 000 interfejsów zarządzania wyeksponowanych w Internecie. Ponad 12 000 z nich było powiązanych z urządzeniami wyprodukowanymi przez niemiecką firmę SMA.

Podatnymi urządzeniami okazały się również te produkowane przez: Fronius International, Solare Datensysteme, Contec, Sungrow, Kostal Solar, Kaco New Energy, Growatt i Sinapsi.

Ponad trzy czwarte tych urządzeń znajduje się w Europie, drugą największą grupę możemy znaleźć w Azji (17%).

Najbardziej wyeksponowane produkty to: SMA Sunny Webbox (około 10 000 urządzeń), falowniki Fronius (4000), Solare Datensysteme SolarLog (3000), Contec’s SolarView Compact (2000) oraz Sungrow WiNet i Logger1000 (2000).

W przypadku urządzenia SMA i tak możemy mówić o progresie. Dekadę temu narażonych urządzeń było około 80 000, a liczba ta spadła do 10 000 po tym, jak inni badacze ostrzegli dostawcę o poważnych lukach w zabezpieczeniach.

W przypadku innych produktów, takich jak SolarView Compact, liczba urządzeń narażonych na działanie Internetu wzrosła z 600 w 2023 r. do ponad 2000 w 2025 r.

Fakt, że systemy solarne są narażone na działanie zdalne, nie oznacza automatycznie, że mogą zostać zhakowane. Jednak wiele z nich może być dotkniętych lukami, które narażają je na ataki zdalne.

Zagrożenie nie jest tylko teoretyczne. Na przykład produkt SolarView Compact jest dotknięty co najmniej trzema lukami, które zostały wykorzystane w środowisku naturalnym przez botnety.

Ze wszystkich zbadanych przez Forescout urządzeń SolarView żadne nie działało na najnowszej wersji oprogramowania układowego.

„Wykorzystywanie tych urządzeń z odsłoniętymi interfejsami zarządzania prawdopodobnie miałoby mniejszy wpływ na sieć, ponieważ są one znacznie mniej liczne od urządzeń w SUN:DOWN, które są zarządzane za pośrednictwem chmur producentów” – wyjaśnili badacze Forescout w swoim raporcie. „Niemniej mogą służyć jako początkowe wektory dostępu do potencjalnie wrażliwych sieci”.

Popularne

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

Nowy poziom bezpieczeństwa. Android 16 wzmacnia ochronę przed kradzieżą – co to oznacza dla Twojego smartfona?

W erze, gdy smartfony zawierają całą naszą cyfrową tożsamość - od zdjęć i danych osobowych po dostęp do bankowości - kradzież telefonu to już nie tylko strata sprzętu, ale potencjalna furtka do finansowej...
Zero-day w pakiecie Office wykorzystywany w atakach

Zero-day w pakiecie Office wykorzystywany w atakach

Microsoft wydał poprawki dla luki CVE-2026-21509. Jest to niedawno ujawniona podatność typu zero-day w pakiecie Office, która może zostać wykorzystana do obejścia funkcji zabezpieczeń. W komunikacie giganta...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Od kart perforowanych do hasła. Historia logowania

Od kart perforowanych do hasła. Historia logowania

Dziś logowanie jest czynnością banalną: login, hasło, kliknięcie. Trudno sobie wyobrazić komputer bez kont użytkowników i uwierzytelniania. A jednak przez pierwsze dekady informatyki logowanie w ogóle...
Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

Jak zoptymalizować budżet na cyberbezpieczeństwo w 2026 roku

W czasach rosnących zagrożeń i coraz bardziej zaawansowanych ataków wydatki na cyberbezpieczeństwo nie są już tylko „kosztem” -  stały się strategiczną inwestycją chroniącą integralność danych, reputację o...