https://www.informationsecurity.com.tw/seminar/2025_Zerotrust/
https://www.informationsecurity.com.tw/seminar/2025_Zerotrust/

新聞

3.5萬套太陽能發電系統暴露於網路成駭客攻擊目標

2025 / 06 / 10
編輯部
3.5萬套太陽能發電系統暴露於網路成駭客攻擊目標
資安研究人員發現一個令人擔憂的現象:近 3.5 萬套太陽能發電設備的管理介面直接暴露在網際網路上,容易成為駭客攻擊的目標。這些設備存在多項已知安全漏洞,一旦遭到入侵,恐將對電網穩定性造成嚴重威脅。

大規模設備暴露問題

Forescout Research 旗下的 Vedere Labs 網路安全研究團隊揭露,共發現約 35,000 套暴露於網路的太陽能發電設備,包括逆變器、資料記錄器、監控設備、閘道器及其他來自 42 家廠商的相關設備。

雖然線上查看太陽能板發電統計資料對使用者而言相當便利,但這項功能也帶來巨大風險,也代表駭客同樣可以存取這些設備。

研究人員警告,攻擊者可利用 Shodan 搜尋引擎輕易發現這些設備,並透過已知漏洞進行攻擊,可能造成類似今年稍早西班牙大規模電網故障的停電效應。

研究團隊在調查過程中發現了 46 個新的安全漏洞,並編目了額外 93 個已知漏洞。由於這些設備正快速成為全球電網的重要組成元素,此現象對電網穩定性構成日益嚴重的風險。

報告指出:「由於這些系統正迅速成為全球電網的關鍵要素,這代表對電網穩定性構成不斷增長的風險。」

受影響廠商與設備分析

暴露設備數量最多的廠商依序為:
  • SMA Solar Technology:12,434 台
  • Fronius International:4,409 台
  • Solare Datensysteme:3,832 台
  • Contec:2,738 台
  • Sungrow:2,132 台
研究人員特別指出,這些數據並不代表市場占有率排名,值得注意的是華為(Huawei)和錦浪科技(Ginlong Solis)等知名廠商並未出現在暴露設備清單中。

其中,SMA Sunny Webbox 似乎是最常見的暴露設備,自 2014 年 12 月以來就存在硬編碼漏洞問題。

不過,多家外媒已報導過許多中國製太陽能設備含有「無法解釋的通訊設備」,這為太陽能設備帶來額外的安全風險。

地理分布與攻擊現況

從地理分布來看,超過四分之三(76%)的暴露設備位於歐洲,其次是亞洲(17%)、美洲(5%),其餘 2% 分布在其他地區。德國和希臘各占全球暴露設備總數的 20%。

研究人員發現,威脅行為者經常鎖定暴露的物聯網設備進行攻擊。至少有 43 個 IP 位址近期曾攻擊 SolarView Compact 設備,這些設備使用 27 種不同的韌體版本,且沒有任何暴露設備運行最新的韌體版本。

大多數惡意 IP 位址與已知殭屍網路相關,但部分則指向 Tor 出口節點。

專家建議與防護措施

研究人員解釋:「設備暴露於網際網路通常不是設備本身的原有漏洞,而是使用者設定連接埠轉發的結果,這是不建議的做法。」

Forescout 警告:「我們仍然看到數千台這類設備暴露在網路上且經常未更新修補程式,使其容易被威脅行為者劫持。」

防護建議包括:
  • 定期更新設備韌體:確保所有太陽能設備都安裝最新的安全修補程式
  • 移除直接網路存取:避免將管理介面直接暴露於網際網路
  • 實施網路隔離:透過 VPN 或其他安全方式進行遠端管理
  • 定期安全檢查:監控設備是否出現異常活動或未授權存取
隨著全球對再生能源需求不斷增長,太陽能發電系統在電網中扮演越來越重要的角色。然而,這項研究突顯了快速部署新技術時往往忽視的資安問題。

業界專家呼籲,太陽能設備製造商應:
  • 在設計階段就將資安考量納入產品開發
  • 提供自動化安全更新機制
  • 改善預設安全配置
  • 加強使用者資安教育
本文轉載自cybernews。