19.02.2021 | Эксперты рассказали, как шлюзы для солнечных установок могут использоваться хакерами |
Команда специалистов из ИБ-компании FireEye проанализировала шлюз для солнечных электростанций и выявила ряд уязвимостей, которые могут оказаться весьма полезными для злоумышленников. Объектом изучения стало решение ConnectPort X2e производства Digi International, а точнее версия устройства предлагаемая компанией Tesla под брендом SolarCity. Для справки,Tesla приобрела производителя солнечных панелей SolarCity в 2016 году. ConnectPort X2e представляет собой программируемый шлюз для домашних и небольших коммерческих солнечных установок, который, как правило, используется для считывания данных с солнечного инвертора и подключения к облачным приложениям. В ходе исследования специалисты обнаружили две уязвимости (CVE-2020-9306 и CVE-2020-12878). Первая связана с наличием вшитых учетных данных, а вторая представляет собой уязвимость повышения привилегий, обе проблемы получили высокий уровень опасности. Как пояснили в FireEye, атакующий с сетевым доступом к целевому устройству может проэксплуатировать вышеуказанные уязвимости, получить доступ с правами суперпользователя и перехватить контроль над устройством. Скомпрометировав шлюз, хакер может установить бэкдор и получить постоянный доступ к домашней или корпоративной сети. Как правило, шлюз ConnectPort X2e защищен «местным» межсетевым экраном и осуществить удаленные атаки на него - сложная задача, за исключением случаев, когда пользователь намеренно открывает доступ к устройству из интернета. Специалисты проинформировали Digi International и Tesla о найденных уязвимостях, проблемы уже исправлены. С более подробной технической информацией можно ознакомиться в отчете в двух частях . |
Проверить безопасность сайта