研究人员发现 Sungrow、Growatt 和 SMA 太阳能逆变器存在 46 个严重漏洞
HackerNews 编译,转载请注明出处: 网络安全研究人员披露了来自 Sungrow、Growatt 和 SMA 三家太阳能逆变器供应商的 46 个新的安全漏洞。这些漏洞可能被恶意攻击者利用,以远程控制设备或执行代码,对电网安全构成严重威胁。 这些漏洞被 Forescout Vedere Labs 集体命名为 SUN:DOWN。研究人员指出,这些新漏洞可以被利用来在设备或供应商的云平台上执行任意命令、接管账户、入侵供应商的基础设施,或控制逆变器所有者的设备。 主要漏洞包括: 1. 远程代码执行:攻击者可以上传 `.aspx` 文件,这些文件将被 SMA 的 Web 服务器(sunnyportal[.]com)执行,从而实现远程代码执行。 2. 用户名枚举:未经身份验证的攻击者可以通过暴露的 `server.growatt.com/userCenter.do` 端点进行用户名枚举。 3. 设备接管:未经身份验证的攻击者可以通过 `server-api.growatt.com/newTwoEicAPI.do` 端点获取其他用户所属的电站列表和任意设备,从而实现设备接管。 4. 账户接管:未经身份验证的攻击者可以通过有效的用户名,利用 `server-api.growatt.com/newPlantAPI.do` 端点获取智能电表的序列号,从而实现账户接管。 5. 信息泄露和物理损坏:未经身份验证的攻击者可以通过 `evcharge.growatt.com/ocpp` 端点获取电动汽车充电器、能耗信息和其他敏感数据,还可以远程配置电动汽车充电器并获取固件相关信息,从而导致信息泄露和物理损坏。 6. Sungrow Android 应用安全问题:Sungrow 的 Android 应用使用不安全的 AES 密钥加密客户端数据,这使得攻击者可以拦截并解密移动应用与 iSolarCloud 之间的通信。 7. 中间人攻击:Sungrow 的 Android 应用明确忽略证书错误,容易受到中间人攻击。 8. 硬编码密码:Sungrow 的 WiNet WebUI 包含一个硬编码密码,可用于解密所有固件更新。 9. MQTT 消息处理漏洞:Sungrow 在处理 MQTT 消息时存在多个漏洞,可能导致远程代码执行或拒绝服务(DoS)状态。 Forescout 指出,如果攻击者利用这些新发现的漏洞控制大量 Sungrow、Growatt 和 SMA 逆变器,可能会对电网和其他主要电网造成不稳定。在针对 Growatt 逆变器的假设攻击场景中,攻击者可以通过暴露的 API 猜测真实账户用户名,通过将密码重置为默认的 “123456” 来劫持账户,并进行后续攻击。 更糟糕的是,被劫持的逆变器可以被控制成僵尸网络,放大攻击力度,对电网造成破坏,导致电网中断和潜在的停电。所有供应商在接到漏洞披露后,均已解决了这些问题。 Forescout 强调,缓解这些风险需要在采购太阳能设备时严格执行安全要求,定期进行风险评估,并确保对这些设备的网络进行全面监控。 消息来源:The Hacker News; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文