Menu dostępności

35 000 urządzeń systemów zasilania słonecznego podatnych na zdalne ataki

Badacze z Forescout przeprowadzili niedawno analizę, która wykazała, że około 35 000 urządzeń systemów zasilania słonecznego jest wyeksponowanych w Internecie i tym samym potencjalnie podatnych na ataki zdalne.

Forescout odkrył ponad 90 luk w produktach zasilania słonecznego w ciągu ostatnich lat, w tym 46 wad w produktach Sungrow, Growatt i SMA Solar Technology. Podatności zostały ujawnione na początku tego roku w ramach projektu o nazwie „SUN:DOWN”.

Chociaż luki mogą stanowić poważne zagrożenie dla sieci energetycznych, ich wykorzystanie związane jest z dostępem do systemów zarządzania chmurą, a nie z rzeczywistym interfejsem zarządzania urządzenia.

Z kolei najnowsze badania Forescout, skupione na przemyśle związanym z energią słoneczną, dotyczyły dostępu do internetowych interfejsów zarządzania powiązanych z falownikami i innymi systemami solarnymi.

Dzięki wyszukiwarce Shodan badacze firmy zajmującej się bezpieczeństwem zidentyfikowali około 35 000 interfejsów zarządzania wyeksponowanych w Internecie. Ponad 12 000 z nich było powiązanych z urządzeniami wyprodukowanymi przez niemiecką firmę SMA.

Podatnymi urządzeniami okazały się również te produkowane przez: Fronius International, Solare Datensysteme, Contec, Sungrow, Kostal Solar, Kaco New Energy, Growatt i Sinapsi.

Ponad trzy czwarte tych urządzeń znajduje się w Europie, drugą największą grupę możemy znaleźć w Azji (17%).

Najbardziej wyeksponowane produkty to: SMA Sunny Webbox (około 10 000 urządzeń), falowniki Fronius (4000), Solare Datensysteme SolarLog (3000), Contec’s SolarView Compact (2000) oraz Sungrow WiNet i Logger1000 (2000).

W przypadku urządzenia SMA i tak możemy mówić o progresie. Dekadę temu narażonych urządzeń było około 80 000, a liczba ta spadła do 10 000 po tym, jak inni badacze ostrzegli dostawcę o poważnych lukach w zabezpieczeniach.

W przypadku innych produktów, takich jak SolarView Compact, liczba urządzeń narażonych na działanie Internetu wzrosła z 600 w 2023 r. do ponad 2000 w 2025 r.

Fakt, że systemy solarne są narażone na działanie zdalne, nie oznacza automatycznie, że mogą zostać zhakowane. Jednak wiele z nich może być dotkniętych lukami, które narażają je na ataki zdalne.

Zagrożenie nie jest tylko teoretyczne. Na przykład produkt SolarView Compact jest dotknięty co najmniej trzema lukami, które zostały wykorzystane w środowisku naturalnym przez botnety.

Ze wszystkich zbadanych przez Forescout urządzeń SolarView żadne nie działało na najnowszej wersji oprogramowania układowego.

„Wykorzystywanie tych urządzeń z odsłoniętymi interfejsami zarządzania prawdopodobnie miałoby mniejszy wpływ na sieć, ponieważ są one znacznie mniej liczne od urządzeń w SUN:DOWN, które są zarządzane za pośrednictwem chmur producentów” – wyjaśnili badacze Forescout w swoim raporcie. „Niemniej mogą służyć jako początkowe wektory dostępu do potencjalnie wrażliwych sieci”.

Popularne

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Nowa luka w Microsoft Teams – lepiej nie być zapraszanym…

Usługa Microsoft Teams stała się kluczowym narzędziem do komunikacji i współpracy w firmach na całym świecie. Z tego powodu wiele organizacji polega na zabezpieczeniach takich jak Microsoft Defender for Off...
Ważna zmiana w OWASP Top 10

Ważna zmiana w OWASP Top 10

OWASP, czyli Open Worldwide Application Security Project, zaproponowało nowe wydanie swojej klasycznej listy Top 10 ryzyk aplikacyjnych. Wersja z 2025 roku wprowadza kluczowe rozszerzenia dotyczące b...
Jak modele LLM automatyzują cyberprzestępczość

Jak modele LLM automatyzują cyberprzestępczość

Każdy Czytelnik Kapitana Hacka wie, że złośliwe LLM-y ułatwiają mniej doświadczonym cyberprzestępcom przeprowadzanie ataków. Potwierdzają to badacze z Palo Alto Networks, którzy przeanalizowali dwa niedaw...
Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Wizualizacja ścieżek ataku na Active Directory za pomocą narzędzia BloodHound

Krótko o narzędziu Bloodhound to narzędzie służące do wizualizacji i analizy powiązań w Active Directory. Dla atakującego jest niezastąpioną pomocą do znajdowania ścieżki ataku na najbardziej c...
Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Jak błąd w 7-Zip (CVE-2025-11001) daje hakerom dostęp do systemu Windows. Jest exploit

Odkryto niezwykle niebezpieczną dla użytkowników systemów Windows podatność. Błąd o numerze CVE‑2025‑11001 jest już częściowo wykorzystywany, a dotyczy popularnego programu 7-Zip. Polega na niewłaściwe...