▾ G11 Media: | ChannelCity | ImpresaCity | SecurityOpenLab | Italian Channel Awards | Italian Project Awards | Italian Security Awards | ...

Impianti solari a rischio di cyber attacchi, la ricerca di FireEye

Gli esperti di FireEye scovano due vulnerabilità nel gateway usato in alcuni impianti solari residenziali. Avrebbero permesso a un cyber criminale di sferrare cyber attacchi.

Business Vulnerabilità
I dispositivi IoT ampliano la superficie d'attacco e aumentano il rischio di cyber attacchi. È un dato risaputo. Quello che in molti non hanno pensato è che anche gli impianti solari residenziali, se connessi a Internet, sono da considerarsi oggetti IoT, quindi possono comportare gli stessi pericoli.

È il tema del report Shining a Light on SolarCity del Red Team di Mandiant, in cui i ricercatori FireEye hanno analizzato un gateway utilizzato per le installazioni di impianti solari. Hanno scoperto vulnerabilità che potrebbero essere sfruttate dai cyber criminali.

Il dispositivo in questione è il ConnectPort X2e prodotto da Digi International, azienda con sede negli Stati Uniti che fornisce soluzioni IT, di rete e IoT per applicazioni industriali, aziendali e per le Smart City. Le indagini sono state condotte sulla versione del dispositivo che è impiegata da Tesla con il marchio SolarCity. Ricordiamo che, oltre a produrre auto elettriche, l'azienda di Elon Musk ha acquisito SolarCity nel 2016.
1fig1X2e è un gateway programmabile che si installa fra il solar inverter e il servizio cloud di gestione dell'impianto. Serve per leggere i dati dell'inverter e fornire una connessione alle applicazioni cloud based. È impiegato negli impianti solari residenziali e in quelli per le piccole realtà commerciali.

I tecnici di FireEye hanno condotto un'ispezione fisica del dispositivo e un'analisi delle interfacce di debug. Quindi hanno rimosso lo storage NAND, hanno analizzato il file system e il bootloader. Hanno quindi verificato la fattibilità di attacchi basati sullo sfruttamento di falle hardware e software.

Il tutto ha portato alla scoperta di due vulnerabilità. La prima è stata battezzata CVE-2020-9306 ed è una falla delle credenziali hardcoded. La seconda, CVE-2020-12878, permette l'escalation dei privilegi. Entrambe sono state classificate come ad alta gravità. La buona notizia è che prima di diffondere queste informazioni FireEye ha comunicato i problemi a Tesla e Digi, che li hanno già corretti.
1fig2Prima della correzione, un attaccante con accesso alla rete a cui è connesso il dispositivo avrebbe potuto sfruttarne le vulnerabilità per assumere in remoto il controllo completo. Il motivo, spiegano i ricercatori, è che "gli X2e sono in genere utilizzati per la raccolta dati. Se compromessi, un attaccante potrebbe installare una backdoor sull'X2e e da lì spostarsi lateralmente in una rete, avviare una chiamata a un server remoto per l'accesso persistente o attivare un attacco nella rete della vittima".

Uno scenario, è da chiarire, che vale per qualsiasi dispositivo IoT compromesso collegato a una rete. A meno che il prodotto stesso non sia configurato dietro a un firewall capace di bloccare gli attacchi remoti provenienti da Internet. Maggiori informazioni sono incluse in due documenti pubblici [parte 1 e parte 2].
Se questo articolo ti è piaciuto e vuoi rimanere sempre informato
Iscriviti alla nostra Newsletter Gratuita. Iscriviti
GoogleNews Rimani sempre aggiornato, seguici su Google News! Seguici

Notizie correlate

Speciali Tutti gli speciali

Speciale

Speciale iperautomazione

Speciale

Speciale Backup e Resilienza 2025

Speciale

Speciale OT Security

Speciale

2025 obiettivo cybersecurity

Speciale

Previsioni per la cybersecurity del 2025

Calendario Tutto

Lug 09
Forcepoint NGFW Multi-Layer Protection in Action
Lug 09
Creatività ed efficienza con Adobe: più veloci, più connessi, più creativi con le ultime novità al servizio dei team creativi
Lug 10
Azure Special Club
Lug 10
Business Meeting Lexmark Marche | XC9525, la nuova generazione della stampa A3
Lug 10
Bootcamp WatchGuard - Sicurezza senza compromessi: Scopri WatchGuard Endpoint Security
Lug 10
scrivi qui il titolo...
Lug 10
Boost Your Backup Strategy con Object First: demo live e casi di successo
Lug 10
Parallels RAS: accesso remoto sicuro, semplice, e scalabile per la tua azienda
Lug 11
TPM 2.0: Il Cuore della Sicurezza nei PC Moderni

Ultime notizie Tutto

Acronis, come semplificare il lavoro di MSP e team IT con il patch management

Umberto Zanatta, Senior Solutions Engineer di Acronis, approfondisce come l’automazione del patch management possa semplificare le attività quotidiane, migliorare l’efficienza e assicurare una maggiore aderenza ai requisiti normativi, anche in ambienti IT complessi e distribuiti

08-07-2025

La rivoluzione quantistica nella cybersecurity: sfide e soluzioni

La rivoluzione del quantum computing mette a rischio la crittografia attuale: Umberto Pirovano di Palo Alto Networks spiega rischi, tempistiche e soluzioni post-quantum.

07-07-2025

SentinelOne premia i partner top performer in EMEA

Nel corso del PartnerOne Summit 2025 il vendor di cybersecurity premia i contributi di eccellenza all'innovazione nelle soluzioni di sicurezza dei propri partner

07-07-2025

Scattered Spider punta su attacchi a catena via fornitori BPO e call center

Noto gruppo criminale sfrutta la compromissione di fornitori BPO e call center per colpire più vittime in settori chiave. Facciamo il punto sulle nuove tattiche.

04-07-2025

Iscriviti alla nostra newsletter

Soluzioni B2B per il Mercato delle Imprese e per la Pubblica Amministrazione

Iscriviti alla newsletter

www.securityopenlab.it - 8.3.21 - 4.6.1