Сонячні установки можуть використовуватися хакерами

3 хв. читання
SolarCity

Команда фахівців із FireEye проаналізувала шлюз для сонячних електростанцій і виявила низку уразливостей, які можуть виявитися дуже корисними для зловмисників.

Об’єктом вивчення стало рішення ConnectPort X2e виробництва Digi International, а точніше версія пристрою пропонована компанією Tesla під брендом SolarCity. Для довідки, Tesla придбала виробника сонячних панелей SolarCity в 2016 році.

ConnectPort X2e – це програмований шлюз для домашніх і невеликих комерційних сонячних установок, який, як правило, використовується для зчитування даних з сонячного інвертора і підключення до хмарних додатків.

В ході дослідження фахівці виявили дві уразливості (CVE-2020-9306 і CVE-2020-12878). Перша пов’язана з наявністю вшитих облікових даних, а друга являє собою уразливість підвищення привілеїв, обидві проблеми отримали високий рівень небезпеки.

Як пояснили в FireEye, атакуючий з мережевим доступом до цільового пристрою може проексплуатувати вищевказані уразливості, отримати доступ із правами суперкористувача і перехопити контроль над пристроєм. Скомпрометувавши шлюз, хакер може встановити бекдор і отримати постійний доступ до домашньої або корпоративної мережі.

Як правило, шлюз ConnectPort X2e захищений “місцевим” фаєрволом і здійснити віддалені атаки на нього – складне завдання, за винятком випадків, коли користувач навмисно відкриває доступ до пристрою з Інтернету.

Фахівці поінформували Digi International і Tesla про знайдені уразливості, проблеми вже виправлені.

Радимо звернути увагу на поради, про які писав Cybercalm, а саме:

Як не стати жертвою кіберзлочину, якщо працюєш вдома? ПОРАДИ

Що таке спуфінг і як запобігти атаці? ПОРАДИ

Чи варто користуватися WhatsApp? П’ять правил безпеки від найбільш розшукуваного хакера світу

Як перенести бесіди з WhatsApp у Telegram на Android? – ІНСТРУКЦІЯ

Як перенести історію чату з WhatsApp у Telegram для iPhone? – ІНСТРУКЦІЯ

Як змінити на Android обліковий запис Google за замовчуванням? – ІНСТРУКЦІЯ

Як дізнатися, які дані Google знає про Вас і видалити їх? – ІНСТРУКЦІЯ

Діяльність одного з найбільших у світі фішингових сервісів для атак на фінансові установи різних країн припинили правоохоронці. Від фішингових атак цього сервісу, який створив та адміністрував 39-річний мешканець Тернопільщини, постраждали 11 країн світу.

Досліднику у галузі кібербезпеки вдалося зламати внутрішні системи понад 35 найбільших компаній, серед яких були Microsoft, Apple, PayPal, Shopify, Netflix, Yelp, Tesla та Uber. У цьому фахівцеві допомогла нова атака на ланцюжок поставок софту.

Для обходу захисних поштових шлюзів і фільтрів автори адресних фішингових листів використовують новаторський спосіб приховування шкідливого вмісту сторінки. Теги JavaScript, впроваджувані в HTML-код, шифруються з використанням азбуки Морзе.

Нове сімейство програм-вимагачів під назвою Vovalex поширюється через піратський софт, замаскований під популярні утиліти для Windows – наприклад, CCleaner. Одна цей шифрувальник має певну особливість, що відрізняє його від інших “шкідників” подібного класу.

Поділитися
Exit mobile version