46の主要ブランドのソーラーインバーターモデルに見つかった重要な欠陥

Forescout Vedere Labsのセキュリティ研究者は、Sungrow、Growatt、およびSMAの3つの主要な太陽光システムメーカーによって製造された太陽インバーターの46の重大な脆弱性を特定しました。

Forescoutの分析と調査結果

Forescoutは、Huawei、Sungrow、Ginlong Solis、Growatt、Goodwe、およびSMAの6つの主要なグローバルソーラーシステムベンダーを分析しました。彼らは、3つのベンダーのさまざまなコンポーネントに影響を与える46の新しい脆弱性を発見しました:Sungrow、Growatt、およびSMA。

これらの新たに発見された脆弱性で言及されています太陽:ダウン研究予見することにより、Vedere Labsは影響を受けるベンダーによって修正されました。

これらの欠陥により、脅威アクターがデバイスまたはベンダーのクラウドで任意のコマンドを実行し、アカウントの買収を有効にし、グリッドの安定性とユーザーのプライバシーを有効にし、ベンダーのインフラストラクチャの足場を獲得し、インバーター所有者のデバイスを制御することを可能にする可能性があります。

「グリッドの信頼性に対する住宅用ソーラーシステムの集合的な影響は無視するにはあまりにも重要です。病院は重要な機器へのアクセスを失う可能性があります。家族は冬に暑さなく、熱波でACを使用でき、企業は閉鎖される可能性があります。

「脅威アクターはますます重要なインフラストラクチャをターゲットにしているため、脆弱性が現実世界の混乱につながる前に、それらを真剣に受け止め、ソーラーインバーターシステムを確保することが不可欠です。」

研究者によると、平均して、過去3年間で毎年10以上の新しい脆弱性が明らかにされています。以前に開示された93の脆弱性のうち、80%は高いまたは臨界重症度に分類され、これらの32%はCVSSスコアが9.8または10であるため、攻撃者が影響を受けるシステムを完全に制御できる可能性があることを示唆しています。

最も一般的に影響を受けるコンポーネントはソーラーモニターで、報告された脆弱性の38%を占め、25%のクラウドバックエンドが続きます。対照的に、ソーラーインバーター自体は、症例の15%のみで直接影響を受けます。

研究者はさらに、太陽インバーターメーカーの53%、貯蔵システムの58%、監視システムメーカーの20%が中国に拠点を置いており、外国製の太陽光発電成分の支配に対する懸念を引き起こしていることを発見しました。

パワーグリッドの潜在的なサイバー攻撃シナリオ

可能な攻撃シナリオの1つは、アカウントのユーザー名を取得し、パスワードリセット関数を使用してアカウントをハイジャックし、ハイジャックされたアカウントを使用してコマンドを送信してインバーター設定を変更するという悪意のあるアクターが含まれます。

攻撃者がこれらのインバーターを制御する場合、出力設定を変更するか、ボットネットとして調整された方法でオフにスイッチをオフにすることができます。複数のインバーターが一度にハイジャックされると、グリッド内の発電に大きな影響を与えます。損傷の範囲は、グリッドのバックアップ電力の量と、どれだけ速くアクティブにできるかに依存します。

ヨーロッパの電力グリッドのコンテキストでは、以前の研究では、4.GWの太陽光発電を制御することでグリッド周波数を49Hzに減らし、負荷制限の必要性を引き起こす可能性があることが示されています。

ヨーロッパには270GWの設置された太陽光発電容量があることを考えると、インバーターのわずか2%を制御するだけで、Huawei、Sungrow、およびSMAが支配する市場の攻撃者のグリッドを破壊するのに十分である可能性があります。

「太陽光発電システムは、世界中の電力網の重要な要素に急速になりつつありますが、永続的なセキュリティの欠陥はグリッドの安定性と国家安全保障の両方を脅かしています」と、ヴァデレラボの研究責任者であるダニエル・ドス・サントスは言いました。

業界への影響

これらの脆弱性の特定は、太陽エネルギー産業内のセキュリティ対策の改善の必要性を強調しています。

Forescoutは、デバイスメーカーが安全なソフトウェアライフサイクルプラクティスを実装し、定期的な浸透テストを実施し、Webアプリケーションファイアウォールを使用してセキュリティ内の戦略を実装し、ETSI EN 303 645、無線機器ディレクティブ(RED)、サイバーレジリエンス活動(CRA)などの標準に基づいて通信リンクのサードパーティ監査を使用することを推奨しています。

消費者向けの推奨事項

太陽エネルギーインバーター機器に関連する潜在的な脆弱性を緩和するために、ユーザーはインバーターファームウェアを定期的に更新し、システムのパフォーマンスを監視し、メーカーとのオープン通信を維持することをお勧めします。これにより、リスクを軽減することができます。