資安研究人員發現一個令人擔憂的現象:近 3.5 萬套太陽能發電設備的管理介面直接暴露在網際網路上,容易成為駭客攻擊的目標。這些設備存在多項已知安全漏洞,一旦遭到入侵,恐將對電網穩定性造成嚴重威脅。
大規模設備暴露問題
Forescout Research 旗下的 Vedere Labs 網路安全研究團隊揭露,共發現約 35,000 套暴露於網路的太陽能發電設備,包括逆變器、資料記錄器、監控設備、閘道器及其他來自 42 家廠商的相關設備。
雖然線上查看太陽能板發電統計資料對使用者而言相當便利,但這項功能也帶來巨大風險,也代表駭客同樣可以存取這些設備。
研究人員警告,攻擊者可利用 Shodan 搜尋引擎輕易發現這些設備,並透過已知漏洞進行攻擊,可能造成類似今年稍早西班牙大規模電網故障的停電效應。
研究團隊在調查過程中
發現了 46 個新的安全漏洞,並編目了額外 93 個已知漏洞。由於這些設備正快速成為全球電網的重要組成元素,此現象對電網穩定性構成日益嚴重的風險。
報告指出:「由於這些系統正迅速成為全球電網的關鍵要素,這代表對電網穩定性構成不斷增長的風險。」
受影響廠商與設備分析
暴露設備數量最多的廠商依序為:
- SMA Solar Technology:12,434 台
- Fronius International:4,409 台
- Solare Datensysteme:3,832 台
- Contec:2,738 台
- Sungrow:2,132 台
研究人員特別指出,這些數據並不代表市場占有率排名,值得注意的是華為(Huawei)和錦浪科技(Ginlong Solis)等知名廠商並未出現在暴露設備清單中。
其中,SMA Sunny Webbox 似乎是最常見的暴露設備,自 2014 年 12 月以來就存在硬編碼漏洞問題。
不過,多家外媒已報導過許多中國製太陽能設備含有「無法解釋的通訊設備」,這為太陽能設備帶來額外的安全風險。
地理分布與攻擊現況
從地理分布來看,超過四分之三(76%)的暴露設備位於歐洲,其次是亞洲(17%)、美洲(5%),其餘 2% 分布在其他地區。德國和希臘各占全球暴露設備總數的 20%。
研究人員發現,威脅行為者經常鎖定暴露的物聯網設備進行攻擊。至少有 43 個 IP 位址近期曾攻擊 SolarView Compact 設備,這些設備使用 27 種不同的韌體版本,且沒有任何暴露設備運行最新的韌體版本。
大多數惡意 IP 位址與已知殭屍網路相關,但部分則指向 Tor 出口節點。
專家建議與防護措施
研究人員解釋:「設備暴露於網際網路通常不是設備本身的原有漏洞,而是使用者設定連接埠轉發的結果,這是不建議的做法。」
Forescout 警告:「我們仍然看到數千台這類設備暴露在網路上且經常未更新修補程式,使其容易被威脅行為者劫持。」
防護建議包括:
- 定期更新設備韌體:確保所有太陽能設備都安裝最新的安全修補程式
- 移除直接網路存取:避免將管理介面直接暴露於網際網路
- 實施網路隔離:透過 VPN 或其他安全方式進行遠端管理
- 定期安全檢查:監控設備是否出現異常活動或未授權存取
隨著全球對再生能源需求不斷增長,太陽能發電系統在電網中扮演越來越重要的角色。然而,這項研究突顯了快速部署新技術時往往忽視的資安問題。
業界專家呼籲,太陽能設備製造商應:
- 在設計階段就將資安考量納入產品開發
- 提供自動化安全更新機制
- 改善預設安全配置
- 加強使用者資安教育
本文轉載自cybernews。