Menu dostępności

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie i tym samym potencjalnie podatnych na ataki zdalne.

Forescout odkrył ponad 90 luk w produktach zasilania słonecznego w ciągu ostatnich lat, w tym 46 wad w produktach Sungrow, Growatt i SMA Solar Technology. Podatności zostały ujawnione na początku tego roku w ramach projektu o nazwie „SUN:DOWN”.

Chociaż luki mogą stanowić poważne zagrożenie dla sieci energetycznych, ich wykorzystanie związane jest z dostępem do systemów zarządzania chmurą, a nie z rzeczywistym interfejsem zarządzania urządzenia.

Z kolei najnowsze badania Forescout, skupione na przemyśle związanym z energią słoneczną, dotyczyły dostępu do internetowych interfejsów zarządzania powiązanych z falownikami i innymi systemami solarnymi.

Dzięki wyszukiwarce Shodan badacze firmy zajmującej się bezpieczeństwem zidentyfikowali około 35 000 interfejsów zarządzania wyeksponowanych w Internecie. Ponad 12 000 z nich było powiązanych z urządzeniami wyprodukowanymi przez niemiecką firmę SMA.

Podatnymi urządzeniami okazały się również te produkowane przez: Fronius International, Solare Datensysteme, Contec, Sungrow, Kostal Solar, Kaco New Energy, Growatt i Sinapsi.

Ponad trzy czwarte tych urządzeń znajduje się w Europie, drugą największą grupę możemy znaleźć w Azji (17%).

Najbardziej wyeksponowane produkty to: SMA Sunny Webbox (około 10 000 urządzeń), falowniki Fronius (4000), Solare Datensysteme SolarLog (3000), Contec’s SolarView Compact (2000) oraz Sungrow WiNet i Logger1000 (2000).

W przypadku urządzenia SMA i tak możemy mówić o progresie. Dekadę temu narażonych urządzeń było około 80 000, a liczba ta spadła do 10 000 po tym, jak inni badacze ostrzegli dostawcę o poważnych lukach w zabezpieczeniach.

W przypadku innych produktów, takich jak SolarView Compact, liczba urządzeń narażonych na działanie Internetu wzrosła z 600 w 2023 r. do ponad 2000 w 2025 r.

Fakt, że systemy solarne są narażone na działanie zdalne, nie oznacza automatycznie, że mogą zostać zhakowane. Jednak wiele z nich może być dotkniętych lukami, które narażają je na ataki zdalne.

Zagrożenie nie jest tylko teoretyczne. Na przykład produkt SolarView Compact jest dotknięty co najmniej trzema lukami, które zostały wykorzystane w środowisku naturalnym przez botnety.

Ze wszystkich zbadanych przez Forescout urządzeń SolarView żadne nie działało na najnowszej wersji oprogramowania układowego.

„Wykorzystywanie tych urządzeń z odsłoniętymi interfejsami zarządzania prawdopodobnie miałoby mniejszy wpływ na sieć, ponieważ są one znacznie mniej liczne od urządzeń w SUN:DOWN, które są zarządzane za pośrednictwem chmur producentów” – wyjaśnili badacze Forescout w swoim raporcie. „Niemniej mogą służyć jako początkowe wektory dostępu do potencjalnie wrażliwych sieci”.

Popularne

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Zero-day i groźna eskalacja uprawnień w systemie Windows –  analiza CVE-2025-59230 i ostrzeżenie CISA

Ostrzegamy wszystkie firmy i instytucje przed nowo ujawnioną luką w systemie Microsoft Windows – CVE-2025-59230. Jest to poważna podatność, umożliwiająca lokalnemu atakującemu z niskimi uprawnieniami uzyskanie...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

Jak awaria Azure Front Door rzuciła cień na globalne usługi chmurowe

W środę 9 października użytkownicy platformy Microsoft Azure na całym świecie doświadczyli poważnych zakłóceń. Wiele usług stało się niedostępnych, a administratorzy nie mogli nawet zalogować się do portalu...
Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Czego nie mówi Broadcom? Luka w VMware jest banalna do wykorzystania i korzysta z niej co najmniej jedna grupa hakerska!

Niedawno załatana wysoce poważna luka w zabezpieczeniach VMware jest wykorzystywana jako zero-day od października 2024 roku do wykonywania kodu z podwyższonymi uprawnieniami. Taką informacją podzieliło się w...