top of page

Pesquisadores revelam 46 vulnerabilidades críticas em inversores solares da Sungrow, Growatt e SMA

  • Foto do escritor: Cyber Security Brazil
    Cyber Security Brazil
  • 28 de mar.
  • 2 min de leitura

Pesquisadores de segurança cibernética identificaram 46 vulnerabilidades críticas em produtos de três fabricantes de inversores solares Sungrow, Growatt e SMA que podem ser exploradas por hackers para assumir o controle dos dispositivos ou executar códigos remotamente, representando riscos sérios para redes elétricas.


Essas falhas, batizadas coletivamente de SUN:DOWN pelo Vedere Labs da Forescout, permitem a execução de comandos arbitrários, invasão de contas, controle de dispositivos de usuários e até acesso à infraestrutura das fabricantes. Algumas vulnerabilidades se destacam:

  • Hackers podem fazer upload de arquivos .aspx que serão executados no servidor web da SMA, permitindo execução remota de código.

  • APIs expostas na Growatt permitem descobrir nomes de usuários, acessar plantas de energia de terceiros, obter números de série e tomar controle de dispositivos e contas.

  • Também é possível acessar e configurar carregadores de veículos elétricos, coletar dados sensíveis de consumo de energia e informações de firmware, podendo levar a danos físicos.

  • No caso da Sungrow, o app Android utiliza uma chave AES insegura e ignora erros de certificado, permitindo interceptação e descriptografia dos dados.

  • Além disso, a interface web WiNet da Sungrow contém uma senha embutida que pode ser usada para descriptografar atualizações de firmware.

  • Várias falhas também afetam o protocolo MQTT usado pela Sungrow, podendo resultar em execução remota de código ou ataques de negação de serviço (DoS).


A Forescout alerta que, se um hacker assumir o controle de uma grande quantidade de inversores dessas marcas, poderá gerar instabilidade na rede elétrica ou até mesmo apagões. Em um cenário hipotético envolvendo a Growatt, o invasor poderia adivinhar nomes reais de usuários via API, redefinir as senhas para o padrão “123456” e usar os dispositivos sequestrados como uma botnet para amplificar os ataques.


Todos os fabricantes já corrigiram as falhas após o processo de divulgação responsável. Ainda assim, a Forescout ressalta que essas vulnerabilidades abrem caminho para ataques ciberfísicos e de ransomware, alterando, por exemplo, o volume de energia enviado para a rede. Para mitigar os riscos, é essencial adotar medidas como critérios de segurança rígidos na aquisição de equipamentos solares, realizar avaliações periódicas e garantir visibilidade total da rede.


A divulgação acontece no mesmo período em que foram encontradas falhas graves em câmeras industriais da japonesa Inaba Denki Sangyo, que podem ser exploradas para espionagem remota ou para impedir o registro de falhas nas linhas de produção. Esses dispositivos ainda não receberam correções, e o fabricante recomendou restringir o acesso à internet e instalar os equipamentos em áreas seguras, acessíveis apenas a pessoal autorizado.


Nos últimos meses, outras vulnerabilidades também foram relatadas em dispositivos industriais, como o relay de rede GE Vernova N60, o gateway industrial Zettler 130.8005 e o PLC Wago 750-8216/025-001 todos com potencial de serem explorados por hackers para assumir controle total dos sistemas.


Via - THN

 
 
 

Comentarios


Parceiros

Cupom 20% de desconto - CYBERSECBRA20 

bottom of page