BT araştırmacıları APsystems'in EZ1-M modeli mikro invertörüne daha yakından baktılar. Saldırganların manipüle edilmiş herhangi bir ürün yazılımına sızmasına olanak tanıyan güvenlik açıklarını keşfettiler.
Reklamdan sonra devamını okuyun
İnvertör üreticilerinin bulut sistemlerindeki boşluklar yeni bir şey değil. Büyük küçük tüm sağlayıcılar bununla mücadele ediyor. 2023'te Hoymiles, bulut hizmetlerinde invertörleri yok edebilecek güvenlik açıklarını kapatmak zorunda kaldı. Geçen yılın başında Forescout'un BT araştırmacıları fotovoltaik sistemleri daha yakından incelediler ve 46 yeni güvenlik açığı keşfettiler; başlangıçta bilinen neredeyse 100 eski güvenlik sızıntısını toplamışlardı; bunların çoğu güneş izleme sistemlerini ve bunların arkasındaki bulut arka uçlarını etkiliyordu. Ancak somut araştırma artık ilginç yöntemlerin kullanıldığı bazı özellikleri ortaya çıkardı.
Yapay zeka kullanarak analiz
Kuzey Hessen'deki Kassel'deki küçük BT güvenlik şirketi Jakkaru'nun çalışanları, yaklaşımlarını ve daha ayrıntılı bir analizini yayınladılar. ESP32-C2 tabanlı fotovoltaik mikro invertör APsystems EZ1-M'nin aygıt yazılımını incelediler ve üreticinin kendi MQTT aracısının adresinin yanı sıra bağlamda iki rastgele diziyi buldular. Donanım yazılımının tersine mühendisliği zorlu olduğundan, BT araştırmacıları yorumlanmak üzere Gemini Pro AI'ye sundukları demonte C koduna güvendiler. Bu şaşırtıcı derecede iyi çalıştı ve bağlantı sürecinin anlaşılmasını kolaylaştırdı. Ardışık, öngörülebilir bir sayı olan cihazın seri numarasının, görünüşte statik anahtarlarla birlikte AES ile şifrelendiği ve sonucun yine base64 ile kodlandığı ve sonuçta MQTT komisyoncu hizmeti için kullanıcı adı veya şifre olarak hizmet ettiği ortaya çıktı.
Daha ileri analizler sırasında, donanım yazılımını “kablosuz” (OTA) güncellemek için kullanılan MQTT konularıyla karşılaştılar. Bu tür MQTT konularına abone olmak için oluşturulan erişim verilerini kullanarak doğrudan erişim mümkün değildi. Ancak MQTT “saklanan mesajları” biliyor. Bunlar, istemcilere bağlandıkları sürece anında ve kalıcı olarak gönderilir. Bu nedenle, oluşturulan kimlik bilgileriyle MQTT aracısına bağlanan kötü niyetli aktörlerin, gerçek mikro çeviricinin bağlantısını bozan bir saldırı yapması mümkün oldu. Daha sonra saldırganlar, kendi seri numaralarını içeren “tutulan” bayrağını içeren bir OTA güncelleme mesajı gönderir. OTA güncelleme mesajları ayrıca, yazılım için indirme bağlantısı olarak saldırganların istedikleri gibi özelleştirebilecekleri bir URL parametresi de içeriyor. Bağlantı sonlandırıldıktan sonra evirici tekrar bağlantı kurmaya çalışır. Mesajı alır ve OTA güncellemesini başlatır.
BT araştırmacıları, taramalarına dayanarak yaklaşık 100.000 erişilebilir EZ1-M invertöre ulaşıyor. Ancak aynı MQTT aracılarını kullanan diğer cihazlar da saldırıya açık olabilir. Çalışanlar, saldırganların ağlara sızmak, DDoS saldırıları başlatmak, cihazları yok etmek veya toplu cihaz kapatma yoluyla güç şebekelerini istikrarsızlaştırmak için manipüle edilmiş donanım yazılımını kullanabileceğini söylüyor. Güvenlik açıklarını kapatmak ve testler gerçekleştirmek için geçen yılın Kasım ayı ortasında APsystems ile temasa geçtiler ve bu, Şubat 2026'nın sonuna kadar sürdü. Bu belirli güvenlik açıkları artık kapatılmıştır.
(DMK)

Bir yanıt yazın