Бесплатно Экспресс-аудит сайта:

19.02.2021

Эксперты рассказали, как шлюзы для солнечных установок могут использоваться хакерами

Команда специалистов из ИБ-компании FireEye проанализировала шлюз для солнечных электростанций и выявила ряд уязвимостей, которые могут оказаться весьма полезными для злоумышленников.

Объектом изучения стало решение ConnectPort X2e производства Digi International, а точнее версия устройства предлагаемая компанией Tesla под брендом SolarCity. Для справки,Tesla приобрела производителя солнечных панелей SolarCity в 2016 году.

ConnectPort X2e представляет собой программируемый шлюз для домашних и небольших коммерческих солнечных установок, который, как правило, используется для считывания данных с солнечного инвертора и подключения к облачным приложениям.

В ходе исследования специалисты обнаружили две уязвимости (CVE-2020-9306 и CVE-2020-12878). Первая связана с наличием вшитых учетных данных, а вторая представляет собой уязвимость повышения привилегий, обе проблемы получили высокий уровень опасности.

Как пояснили в FireEye, атакующий с сетевым доступом к целевому устройству может проэксплуатировать вышеуказанные уязвимости, получить доступ с правами суперпользователя и перехватить контроль над устройством. Скомпрометировав шлюз, хакер может установить бэкдор и получить постоянный доступ к домашней или корпоративной сети.

Как правило, шлюз ConnectPort X2e защищен «местным» межсетевым экраном и осуществить удаленные атаки на него - сложная задача, за исключением случаев, когда пользователь намеренно открывает доступ к устройству из интернета.

Специалисты проинформировали Digi International и Tesla о найденных уязвимостях, проблемы уже исправлены. С более подробной технической информацией можно ознакомиться в отчете в двух частях .