
Peneliti cybersecurity telah mengungkapkan 46 kelemahan keamanan baru dalam produk dari tiga vendor inverter matahari, Sungrow, Growatt, dan SMA, yang dapat dieksploitasi oleh aktor yang buruk untuk merebut kendali perangkat atau menjalankan kode dari jarak jauh, menimbulkan risiko parah terhadap jaringan listrik.
Kerentanan telah secara kolektif diberi nama kode TERBENAMNYA MATAHARI oleh Forescout Vedere Labs.
“Kerentanan baru dapat dieksploitasi untuk melaksanakan perintah sewenang -wenang pada perangkat atau cloud vendor, mengambil alih akun, mendapatkan pijakan dalam infrastruktur vendor, atau mengambil kendali perangkat pemilik inverter,” kata perusahaan itu dalam laporan yang dibagikan kepada Hacker News.

Beberapa kelemahan penting yang diidentifikasi tercantum di bawah ini –
- Penyerang dapat mengunggah file .aspx yang akan dieksekusi oleh server web SMA (Sunnyportal[.]com), menghasilkan eksekusi kode jarak jauh
- Penyerang yang tidak aautentikasi dapat melakukan pencacahan nama pengguna melalui “server.growatt.com/usercenter.do yang terbuka”
- Penyerang yang tidak aautentikasi dapat memperoleh daftar tanaman milik pengguna lain serta perangkat sewenang-wenang melalui “server-api.growatt.com/newtwoeicapi.do” titik akhir, menghasilkan pengambilalihan perangkat perangkat
- Penyerang yang tidak aautentikasi dapat memperoleh nomor seri dari meter pintar menggunakan nama pengguna yang valid melalui “server-api.growatt.com/newplantapi.do” titik akhir, yang mengakibatkan pengambilalihan akun
- Penyerang yang tidak terentlikasi dapat memperoleh informasi tentang pengisi daya EV, informasi konsumsi energi, dan data sensitif lainnya melalui titik akhir “evcharge.growatt.com/ocpp”, serta mengonfigurasi pengisi daya EV dari jarak jauh dan mendapatkan informasi yang terkait dengan firmware, yang mengakibatkan pengungkapan informasi dan kerusakan fisik dan kerusakan fisik dan kerusakan fisik dan kerusakan fisik dan kerusakan fisik dan kerusakan fisik dan kerusakan fisik dan kerusakan fisik dan dapat
- Aplikasi Android yang terkait dengan Sungrow menggunakan kunci AES yang tidak aman untuk mengenkripsi data klien, membuka pintu ke skenario di mana penyerang dapat mencegat dan mendekripsi komunikasi antara aplikasi seluler dan IsolarCloud
- Aplikasi Android yang terkait dengan Sungrow secara eksplisit mengabaikan kesalahan sertifikat dan rentan terhadap serangan musuh di tengah-tengah (AITM)
- Winet WebUI Sungrow berisi kata sandi kode keras yang dapat digunakan untuk mendekripsi semua pembaruan firmware
- Berbagai kerentanan di Sunggrow saat menangani pesan MQTT yang dapat mengakibatkan eksekusi kode jarak jauh atau kondisi penolakan layanan (DOS)
“Seorang penyerang yang mendapatkan kendali atas armada besar Sunggrow, Growatt, dan inverter SMA yang menggunakan kerentanan yang baru ditemukan dapat mengendalikan daya yang cukup untuk menyebabkan ketidakstabilan ke jaringan listrik ini dan yang besar lainnya,” kata Forescout.
Dalam skenario serangan hipotetis yang menargetkan inverter Growatt, aktor ancaman dapat menebak nama pengguna akun nyata melalui API yang terbuka, membajak akun dengan mengatur ulang kata sandi mereka ke default “123456,” dan melakukan eksploitasi lanjutan.

Lebih buruk lagi, armada inverter yang dibajak kemudian dapat dikendalikan sebagai botnet untuk memperkuat serangan dan menimbulkan kerusakan pada grid, yang menyebabkan gangguan jaringan dan potensi pemadaman. Semua vendor sejak itu membahas masalah yang diidentifikasi setelah pengungkapan yang bertanggung jawab.
“Karena penyerang dapat mengontrol seluruh armada perangkat dengan dampak pada produksi energi, mereka dapat mengubah pengaturan mereka untuk mengirim lebih banyak atau lebih sedikit energi ke jaringan pada waktu-waktu tertentu,” kata Forescout, menambahkan kekurangan yang baru ditemukan risiko mengekspos kisi ke serangan ransomware fisik cyber.
Daniel Dos Santos, Kepala Penelitian di Forescout Vedere Labs, mengatakan mengurangi risiko itu membutuhkan penegakan persyaratan keamanan yang ketat ketika mendapatkan peralatan surya, melakukan penilaian risiko rutin, dan memastikan visibilitas jaringan penuh ke dalam perangkat ini.
Pengungkapan itu datang karena kelemahan keamanan yang serius telah ditemukan di kamera pemantauan jalur produksi yang dibuat oleh perusahaan Jepang Inaba Denki Sangyo yang dapat dieksploitasi untuk pengawasan jarak jauh dan mencegah pencatatan penghentian produksi.

Kerentanan tetap tidak ditandingi, tetapi vendor telah mendesak pelanggan untuk membatasi akses internet dan membatasi memastikan bahwa perangkat tersebut dipasang di area yang aman dan terbatas yang hanya dapat diakses oleh personel yang berwenang.
“Kelemahan -kelemahan ini memungkinkan berbagai serangan, memungkinkan penyerang yang tidak otentikasi untuk mengakses rekaman langsung dari jarak jauh dan diam -diam untuk pengawasan, atau mengganggu rekaman penghentian lini produksi yang mencegah penangkapan momen -momen kritis,” kata Nozomi Networks.
Dalam beberapa bulan terakhir, perusahaan keamanan Teknologi Operasional (OT) juga telah merinci banyak cacat keamanan di Relay Jaringan GE VERNOVA N60, Zettler 130.8005 Industrial Gateway, dan Wago 750-8216/025-001 Programmable Logic Controller (PLC) yang dapat dimaksudkan oleh penyerang untuk mengambil kendali penuh.