Descubren 46 fallas críticas en inversores solares de Sungrow, Growatt y SMA (clave: 123456)

Investigadores de ciberseguridad han revelado
46 nuevas vulnerabilidades de seguridad en productos de tres proveedores de
inversores solares: Sungrow, Growatt y SMA.

Estas vulnerabilidades podrían ser explotadas por un atacante para tomar el
control de dispositivos o ejecutar código de forma remota, lo que representa
graves riesgos para las redes eléctricas.

Forescout Vedere Labs ha denominado colectivamente a estas vulnerabilidades
como
SUN:DOWN.

«Las nuevas vulnerabilidades pueden explotarse para ejecutar comandos
arbitrarios en dispositivos o en la nube del proveedor, tomar el control de
cuentas, infiltrarse en la infraestructura del proveedor o tomar el control
de los dispositivos de los propietarios de los inversores»
, declaró la compañía en un
informe.

Algunas de las fallas notables identificadas se enumeran a continuación:

  • Los atacantes pueden cargar archivos .ASPX que serán ejecutados por el
    servidor web de SMA (sunnyportal[.]com), lo que resulta en la
    ejecución remota de código.
  • Los atacantes no autenticados pueden realizar la enumeración de nombres de
    usuario a través del endpoint expuesto
    «server.growatt[.]com/userCenter.do».
  • Los atacantes no autenticados pueden obtener la lista de plantas
    pertenecientes a otros usuarios, así como dispositivos arbitrarios, a través
    del endpoint «server-api.growatt.com/newTwoEicAPI[.]do», lo que
    resulta en el robo de dispositivos.
  • Los atacantes no autenticados pueden obtener el número de serie de un
    medidor inteligente utilizando un nombre de usuario válido a través del
    endpoint «server-api.growatt.com/newPlantAPI[.]do», lo que resulta en
    el robo de cuentas.
  • Los atacantes no autenticados pueden obtener información sobre cargadores de
    vehículos eléctricos, información de consumo de energía y otros datos
    confidenciales a través del endpoint «evcharge.growatt[.]com/ocpp»,
    así como configurar remotamente cargadores de vehículos eléctricos y obtener
    información relacionada. Al firmware, lo que resulta en la divulgación de
    información y daños físicos.
  • La aplicación de Android asociada con Sungrow utiliza una clave AES insegura
    para cifrar los datos del cliente, lo que facilita que un atacante
    intercepte y descifre las comunicaciones entre la aplicación móvil e
    iSolarCloud.
  • La aplicación de Android asociada con Sungrow ignora explícitamente los
    errores de certificado y es vulnerable a ataques de intermediario (AitM).
  • La ​​interfaz web WiNet de Sungrow contiene una contraseña codificada que
    puede usarse para descifrar todas las actualizaciones de firmware.
  • Múltiples vulnerabilidades en Sungrow al gestionar mensajes MQTT podrían
    resultar en la ejecución remota de código o una condición de denegación de
    servicio (DoS).

«Un atacante que obtuviera el control de una gran flota de inversores
Sungrow, Growatt y SMA utilizando las vulnerabilidades recién descubiertas
podría controlar suficiente energía para causar inestabilidad en estas redes
eléctricas y otras importantes»
, afirmó Forescout.

En un escenario de ataque hipotético dirigido a los inversores Growatt, un
actor de amenazas podría adivinar los nombres de usuario de las cuentas reales
a través de una API expuesta, secuestrar las cuentas restableciendo sus
contraseñas al valor predeterminado «123456» y realizar una explotación
posterior.

Para empeorar las cosas, la flota de inversores secuestrada podría ser
controlada como una botnet para amplificar el ataque y causar daños a la red,
provocando interrupciones en la red y posibles apagones. Todos los proveedores
han abordado los
problemas identificados
tras la
divulgación responsable.

«Dado que los atacantes pueden controlar flotas enteras de dispositivos con
impacto en la producción de energía, pueden modificar su configuración para
enviar más o menos energía a la red en determinados momentos»
, declaró Forescout, añadiendo que las fallas recién descubiertas podrían
exponer la red a ataques de ransomware ciberfísico.

Daniel dos Santos, jefe de investigación de Forescout Vedere Labs, afirmó que
mitigar los riesgos requiere aplicar estrictos requisitos de seguridad al
adquirir equipos solares, realizar evaluaciones de riesgos periódicas y
garantizar la visibilidad completa de la red en estos dispositivos.

La divulgación se produce tras el descubrimiento de graves fallas de seguridad
en las cámaras de monitoreo de la línea de producción fabricadas por la
empresa japonesa Inaba Denki Sangyo, que podrían explotarse para la vigilancia
remota e impedir la grabación de las paradas de producción.

Las vulnerabilidades siguen sin parchearse, pero
el proveedor ha instado a los clientes
a restringir el acceso a internet y a garantizar que dichos dispositivos se
instalen en un área segura y restringida, accesible únicamente para personal
autorizado.

«Estas fallas facilitan diversos ataques, permitiendo que un atacante no
autenticado acceda de forma remota y secreta a grabaciones en directo para
vigilancia, o interrumpa la grabación de paradas de la línea de producción,
impidiendo la captura de momentos críticos»
,
declaró Nozomi Networks.

En los últimos meses, la empresa de seguridad de tecnología operativa (OT)
también ha detallado múltiples
fallas de seguridad en el relé de red GE Vernova N60, la
puerta de enlace industrial Zettler 130.8005
y el
controlador lógico programable (PLC) Wago 750-8216/025-001, que un atacante podría utilizar para tomar el control total de los
dispositivos.

Fuente: THN

Ver fuente

Related Post