Menu dostępności

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie i tym samym potencjalnie podatnych na ataki zdalne.

Forescout odkrył ponad 90 luk w produktach zasilania słonecznego w ciągu ostatnich lat, w tym 46 wad w produktach Sungrow, Growatt i SMA Solar Technology. Podatności zostały ujawnione na początku tego roku w ramach projektu o nazwie „SUN:DOWN”.

Chociaż luki mogą stanowić poważne zagrożenie dla sieci energetycznych, ich wykorzystanie związane jest z dostępem do systemów zarządzania chmurą, a nie z rzeczywistym interfejsem zarządzania urządzenia.

Z kolei najnowsze badania Forescout, skupione na przemyśle związanym z energią słoneczną, dotyczyły dostępu do internetowych interfejsów zarządzania powiązanych z falownikami i innymi systemami solarnymi.

Dzięki wyszukiwarce Shodan badacze firmy zajmującej się bezpieczeństwem zidentyfikowali około 35 000 interfejsów zarządzania wyeksponowanych w Internecie. Ponad 12 000 z nich było powiązanych z urządzeniami wyprodukowanymi przez niemiecką firmę SMA.

Podatnymi urządzeniami okazały się również te produkowane przez: Fronius International, Solare Datensysteme, Contec, Sungrow, Kostal Solar, Kaco New Energy, Growatt i Sinapsi.

Ponad trzy czwarte tych urządzeń znajduje się w Europie, drugą największą grupę możemy znaleźć w Azji (17%).

Najbardziej wyeksponowane produkty to: SMA Sunny Webbox (około 10 000 urządzeń), falowniki Fronius (4000), Solare Datensysteme SolarLog (3000), Contec’s SolarView Compact (2000) oraz Sungrow WiNet i Logger1000 (2000).

W przypadku urządzenia SMA i tak możemy mówić o progresie. Dekadę temu narażonych urządzeń było około 80 000, a liczba ta spadła do 10 000 po tym, jak inni badacze ostrzegli dostawcę o poważnych lukach w zabezpieczeniach.

W przypadku innych produktów, takich jak SolarView Compact, liczba urządzeń narażonych na działanie Internetu wzrosła z 600 w 2023 r. do ponad 2000 w 2025 r.

Fakt, że systemy solarne są narażone na działanie zdalne, nie oznacza automatycznie, że mogą zostać zhakowane. Jednak wiele z nich może być dotkniętych lukami, które narażają je na ataki zdalne.

Zagrożenie nie jest tylko teoretyczne. Na przykład produkt SolarView Compact jest dotknięty co najmniej trzema lukami, które zostały wykorzystane w środowisku naturalnym przez botnety.

Ze wszystkich zbadanych przez Forescout urządzeń SolarView żadne nie działało na najnowszej wersji oprogramowania układowego.

„Wykorzystywanie tych urządzeń z odsłoniętymi interfejsami zarządzania prawdopodobnie miałoby mniejszy wpływ na sieć, ponieważ są one znacznie mniej liczne od urządzeń w SUN:DOWN, które są zarządzane za pośrednictwem chmur producentów” – wyjaśnili badacze Forescout w swoim raporcie. „Niemniej mogą służyć jako początkowe wektory dostępu do potencjalnie wrażliwych sieci”.

Popularne

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Alarm dla administratorów i działów bezpieczeństwa – krytyczna luka CVE-2025-59287 w Windows Server Update Services wykorzystywana przez cyberprzestępców! Zabezpiecz się, zanim Twoja infrastruktura padnie ofiarą ataku

Pojawiła się groźna luka, oznaczona jako CVE-2025-59287, pozwalająca atakującym na zdalne wykonanie kodu w systemach z rolą Windows Server Update Services („WSUS”). Co gorsza, został już udostępniony publiczny ex...
Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jak poznać hasło administratora lub użytkowników logujących się do Twojego komputera?

Jeśli masz odrobinę szczęścia lub „odpowiednie umiejętności” i potrafisz zdobyć lokalne uprawnienia administracyjne na Twoim komputerze w firmie lub zaliczasz się do grona tych szczęściarzy, którzy pracuj...
Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

Jak zmienić nieznane/zapomniane hasło Administratora na Windows?

W tym artykule pokażemy, jak możemy zmienić hasło administratora na komputerze posiadając do niego fizyczny dostęp. Artykuł ten można potraktować także jako przestrogę dla firm, które nie zaimplementowały jeszcze odpo...
Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Nowo odkryte podatności w ChatGPT pozwalają przekonać chatbota do ujawnienia wrażliwych danych

Najnowsze badania firmy Tenable ujawniają zestaw co najmniej siedmiu poważnych podatności w modelach AI GPT‑4o i GPT‑5, wykorzystywanych przez ChatGPT, które umożliwiają złośliwym podmiotom przejęcie k...
Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

Cicha persystencja – jak rosyjskie kampanie APT atakują firmy w Ukrainie. Porady dla działów bezpieczeństwa

W ostatnich miesiącach coraz mocniej zintensyfikowane działania cybernetyczne skierowane przez podmioty powiązane z Rosją na instytucje ukraińskie rzucają nowe światło na metody rozgrywania współczesnego konfliktu...