Эксперты рассказали, как шлюзы для солнечных установок могут использоваться хакерами
Уязвимости в шлюзах ConnectPort X2e позволяют получить доступ к домашним или корпоративным сетям.
Команда специалистов из ИБ-компании
FireEye проанализировала
шлюз для солнечных электростанций и выявила ряд уязвимостей, которые могут оказаться весьма полезными для злоумышленников.
Объектом изучения стало решение ConnectPort X2e производства Digi International, а точнее версия устройства предлагаемая компанией
Tesla под брендом SolarCity. Для справки,Tesla приобрела производителя солнечных панелей SolarCity в 2016 году.
ConnectPort X2e представляет собой программируемый шлюз для домашних и небольших коммерческих солнечных установок, который, как правило, используется для считывания данных с солнечного инвертора и подключения к облачным приложениям.
В ходе исследования специалисты обнаружили две уязвимости (CVE-2020-9306 и CVE-2020-12878). Первая связана с наличием вшитых учетных данных, а вторая представляет собой уязвимость повышения привилегий, обе проблемы получили высокий уровень опасности.
Как пояснили в FireEye, атакующий с сетевым доступом к целевому устройству может проэксплуатировать вышеуказанные уязвимости, получить доступ с правами суперпользователя и перехватить контроль над устройством. Скомпрометировав шлюз, хакер может установить бэкдор и получить постоянный доступ к домашней или корпоративной сети.
Как правило, шлюз ConnectPort X2e защищен «местным» межсетевым экраном и осуществить удаленные атаки на него - сложная задача, за исключением случаев, когда пользователь намеренно открывает доступ к устройству из интернета.
Специалисты проинформировали Digi International и Tesla о найденных уязвимостях, проблемы уже исправлены. С более подробной технической информацией можно ознакомиться в отчете в
двух частях .