Bitdefender

Come si hackerano gli impianti fotovoltaici? Basta usare la password 123456. L'analisi di Bitdefender

di pubblicata il , alle 17:29 nel canale Security Come si hackerano gli impianti fotovoltaici? Basta usare la password 123456. L'analisi di Bitdefender

L'azienda di sicurezza ha scovato delle vulnerabilità nella piattaforma di gestione degli impianti fotovoltaici Solarman e nella piattaforma Deye, dedicato al controllo degli inverter. Quest'ultima è dotata di un account codificato, con password "123456"

 

Anche gli impianti per la generazione di energia da font rinnovabili non sono immuni agli attacchi. Bitdefender ha infatti scoperto alcune vulnerabilità sugli impianti Solarman e sulla piattaforma Deye che potrebbero permettere a un malintenzionato di modificare le impostazioni del sistema e causare black out.

Bitdefender individua gravi vulnerabilità su alcuni impianti fotovoltaici

Gli impianti fotovoltaici di Solarman non sono sicuri. O meglio, a non essere sicura è la piattaforma di gestione: secondo gli esperti di sicurezza di Bitdefender, infatti un attaccante potrebbe sfruttare questi problemi per prendere il totale controllo dell'account, avere accesso ai token di autenticazione e ai dati del sistema. 

Solarman

Anche Deye, piattaforma per il controllo degli inverter fotovoltaici, non è sicura. In questo caso, il problema è decisamente grave: i ricercatori hanno infatti scoperto che è possibile accedere a qualsiasi inverter utilizzando la password "123456": a tutti gli effetti una sorta di back door (tale password è hard coded nel sistema, non può essere eliminata né modificata).

Secondo gli esperti, un utilizzo combinato di queste vulnerabilità permetterebbe a un malintenzionato di ottenere totale accesso alle impostazioni dell'inverter, che potrebbero venire modificate per causare un black out. 

Il problema non è di poco conto: Solarman è infatti una delle principali piattaforme per il monitoraggio e la gestione dei sistemi fotovoltaici. Si stima che i sistemi che dipendono da essa (più di 2 milioni!) generino ogni anno qualcosa come 195 gigawatt di energia.  

"Mentre la maggior parte delle nostre precedenti scoperte ha un impatto serio sull'individuo o su internet stesso, le vulnerabilità descritte in questa ricerca sono fondamentalmente diverse. L'accesso ai dispositivi che interagiscono con la rete può avere effetti devastanti sul corretto funzionamento della rete stessa", afferma il comunicato di Bitdefender.

Le vulnerabilità si Solarman rappresentano una minaccia significativa per la sicurezza della rete in diversi modi:

  • Controllo non autorizzato: hli attaccanti possono prendere il controllo degli account e dei convertitori solari, interrompendo la generazione di energia e causando potenziali fluttuazioni di tensione.
  • Violazioni dei dati: informazioni sensibili su utenti e organizzazioni possono essere divulgate, portando a violazioni della privacy, raccolta di informazioni, attacchi di phishing mirati o altre attività dannose.
  • Interruzioni operative: accedendo e modificando le impostazioni dei convertitori solari, gli attaccanti possono causare diffuse interruzioni nella distribuzione di energia, influenzando la stabilità della rete e potenzialmente causando blackout.

Nel caso della piattaforma Deye, invece, sono questi i problemi scovati da Bitdefender: 

  • Credenziali codificate: La piattaforma Deye utilizza un account codificato (SmartConfigurator@solarmanpv.com con password 123456) per accedere ai dati dei dispositivi. Questo account può ottenere un token di autorizzazione che consente l'accesso a qualsiasi dispositivo, esponendo informazioni sensibili come versioni del software, credenziali Wi-Fi e altro (vedi il rapporto di divulgazione di Deye disponibile di seguito).
  • Fuga di informazioni: L'endpoint API /user-s/acc/orgs su eu1.deyecloud.com restituisce informazioni private eccessive sugli utenti, inclusi nomi, indirizzi email, numeri di telefono e ID utente. Questo endpoint può essere sfruttato per divulgare informazioni su tutti gli utenti della piattaforma.
  • Generazione di token di autorizzazione: L'endpoint API /oauth-s/oauth/token ha la stessa vulnerabilità dell'endpoint utilizzato da Solarman. Tuttavia, il token JWT generato contiene un valore errato e non viene accettato dal server, anche se il token è valido e firmato. Questo problema potrebbe rappresentare un rischio futuro se non adeguatamente risolto.

mel brooks

Curioso, ma anche spaventoso, come in un mondo che punta sulle fonti di energia rinnovabili si possano vedere problemi tanto gravi. I bug sono inevitabili, così come non c'è da stupirsi se in alcuni casi configurazioni errate dei sistemi possono aprire la strada ai criminali informatici. Ma inserire un account codificato è un errore che nemmeno un dilettante dovrebbe fare. Soprattutto se la password è, come in questo caso, 123456. Che, come ricordava Mel Brooks già nel 1987, "è la password che un idiota userebbe per la valigia"

7 Commenti
Gli autori dei commenti, e non la redazione, sono responsabili dei contenuti da loro inseriti - info
Saturn07 Agosto 2024, 17:35 #1
Nooooooo............stavo per postare l'immagine io quando ho finito di scrollare la notizia....'sta volta vincete voi !

p.s. scherzi a parte...ma come si fa ?!?
\_Davide_/07 Agosto 2024, 17:51 #2
Elettricisti...

supertigrotto07 Agosto 2024, 20:22 #3
Finché non l'hanno scoperto era una buona idea,nessuno cercava di entrare con una password così banale,pensando che nessuno l'avrebbe usata appunto perché troppo banale,psicologia inversa
Qarboz07 Agosto 2024, 22:02 #4
Complimenti agli sviluppatori, molto professionali

Ps
Anni fa avevo letto che la stessa "feature" era presente anche in alcune telecamere IP per videosorveglianza cinesi, ed ovviamente id e password si trovano su internet...
UtenteHD08 Agosto 2024, 09:06 #5
Assurdo
vash7908 Agosto 2024, 09:27 #6
Originariamente inviato da: Saturn
Nooooooo............stavo per postare l'immagine io quando ho finito di scrollare la notizia....'sta volta vincete voi !

p.s. scherzi a parte...ma come si fa ?!?


idem
Unrue08 Agosto 2024, 10:53 #7
i ricercatori hanno infatti scoperto che è possibile accedere a qualsiasi inverter utilizzando la password "123456": a tutti gli effetti una sorta di back door (tale password è hard coded nel sistema, non può essere eliminata né modificata).


Complimentissimi, la password più semplice del mondo e pure non modificabile. Chi è il loro responsabile della sicurezza? La banda bassotti?

Devi effettuare il login per poter commentare
Se non sei ancora registrato, puoi farlo attraverso questo form.
Se sei già registrato e loggato nel sito, puoi inserire il tuo commento.
Si tenga presente quanto letto nel regolamento, nel rispetto del "quieto vivere".

La discussione è consultabile anche qui, sul forum.
^