Тривожні недоліки системи сонячної енергетики можуть дозволити хакерам порушити електромережі

Зростаюча залежність від сонячної енергії може створити новий рубіж ризиків для кібербезпеки. Нещодавнє розслідування, проведене компанією з кібербезпеки Forescout, виявило тривожну хвилю вразливостей , які впливають на продукти сонячних енергетичних систем від великих виробників Sungrow, Growatt і SMA. Отримані дані викликають серйозні занепокоєння щодо стійкості сучасної енергетичної інфраструктури до кібератак і потенціалу широкомасштабних збоїв.
Зміст
Десятки вразливостей розкривають сонячну інфраструктуру
Команда Forescout виявила 46 нових вразливостей, додавши понад 90 раніше каталогізованих недоліків у системах сонячної енергії за останні роки. Остання хвиля відкриттів була спрямована на продукти від 10 провідних світових постачальників сонячних систем, серед яких Sungrow, Growatt і SMA виділяються серйозністю та різноманітністю виявлених проблем.
В основі цих сонячних систем лежать інвертори — пристрої, які перетворюють електроенергію постійного струму, вироблену сонячними панелями, у придатну до використання електроенергію змінного струму. Ці інвертори часто включають підключені до Інтернету компоненти для моніторингу, контролю та віддаленого доступу через хмарні платформи та мобільні програми. На жаль, ці цифрові можливості перетворюють сонячну інфраструктуру на привабливу поверхню для атак для кіберзлочинців.
Що виявили дослідники
- SMA : єдина, але серйозна вразливість дозволяє зловмисникам завантажити шкідливий файл на хмарну платформу, що потенційно може призвести до виконання довільного коду на сервері SMA — критичний ризик, якщо його не виправити.
- Гроватт : Дослідники виявили приголомшливі 30 вразливостей. Ці недоліки включають міжсайтовий сценарій (XSS), можливості віддаленого захоплення, проблеми з розкриттям інформації та навіть шляхи, за допомогою яких зловмисники завдають фізичної шкоди сонячній інфраструктурі.
- Sungrow : було виявлено більше десятка вразливостей, таких як небезпечні прямі посилання на об’єкти (IDOR), уразливості відмови в обслуговуванні (DoS) і загрози віддаленого виконання коду. Це може призвести до несанкціонованого доступу, перебоїв у роботі служби або повної компрометації уражених пристроїв.
Чому це важливо: загроза електромережі
Мабуть, найбільше тривоги викликає можливість зловмисників отримати контроль над парком інверторів, підключених до Інтернету. За словами Forescout, викрадення великої кількості цих пристроїв може дозволити кіберзлочинцям дестабілізувати електромережі — або шляхом маніпулювання надходженням енергії, або через синхронні збої.
Уявіть собі сотні чи тисячі зламаних інверторів, які раптово вимикаються або неправильно налаштовуються. Вплив може поширюватися на місцеві чи навіть національні мережі, спричиняючи збої, стрімкий попит на резервні системи та спричиняючи фінансові втрати для комунальних служб та операторів.
Окрім збою в електромережі, скомпрометовані сонячні системи можуть бути використані для:
- Крадіжка персональних даних , включаючи інформацію про клієнтів, пов’язану з системами, підключеними до хмари.
- Бічні мережеві атаки – коли зловмисники переходять від скомпрометованих інверторів до інших чутливих пристроїв у тій же мережі.
- Маніпулювання енергетичним ринком – шляхом підробки даних про потужність або продуктивність.
- Атаки програм-вимагачів – утримання сонячної інфраструктури в заручниках до виплати викупу.
Хід виправлення та відповідь постачальника
Постраждалих продавців повідомлено. І SMA, і Sungrow швидко відреагували, виправивши всі виявлені вразливості та опублікувавши рекомендації для клієнтів. Агентство з кібербезпеки та безпеки інфраструктури США (CISA) підтвердило цю нагальність, випустивши власні рекомендації, наголошуючи на широкому використанні цих продуктів у світовому енергетичному секторі.
Гроватт, однак, звернувся лише до кількох із повідомлених проблем. Станом на кінець лютого 2025 року більшість вразливостей у його продуктах залишаються невиправленими — це тривожний статус для одного з провідних брендів сонячних інверторів.
Як користувачі можуть залишатися захищеними
Захист систем сонячної енергії вимагає такої ж ретельності кібербезпеки, як і будь-яка інша підключена інфраструктура. Forescout і NIST рекомендують такі найкращі методи:
- Змініть паролі за замовчуванням і запровадьте надійну автентифікацію.
Forescout також рекомендує комерційним операторам сонячних систем включити вимоги безпеки до контрактів на закупівлю та проводити регулярну оцінку ризиків.
Оскільки сонячна технологія все більше інтегрується в електромережі, її безпека стає такою ж важливою, як і її ефективність. Уразливості, виявлені Forescout, є яскравим нагадуванням про те, що чиста енергія не означає автоматично безпечної енергії. Без проактивних заходів кібербезпеки ті самі системи, розроблені для забезпечення стійкості, можуть стати слабкою ланкою в нашій критично важливій інфраструктурі.
Оператори, постачальники та користувачі повинні діяти зараз, перш ніж кібер-зловмисники отримають можливість клацнути вимикач.