Tin tức khác

Sungrow Crabby với nhà nghiên cứu về công bố lỗ hổng bảo mật biến tần

[ad_1]

Sungrow Crabby với nhà nghiên cứu về công bố lỗ hổng bảo mật biến tần

Một nhà nghiên cứu ở Brisbane đã cáo buộc các lỗ hổng bảo mật nghiêm trọng trong biến tần Sungrow. Sungrow không hạnh phúc với anh ta.

Vài tháng sau khi tôi viết về Bảo vệ trong không gian tái tạo tại nhà, một kỹ sư ở Brisbane đã mua một biến tần Sungrow SH5k-20, quyết định chọc vào xung quanh, và tuyên bố đã tạo ra một lỗ hổng bảo mật nghiêm trọng.

Phản ứng của Sungrow? Phẫn nộ phủ nhận rằng có bất kỳ mối đe dọa an ninh nào tồn tại, một tuyên bố rằng họ sẽ phải mất những nỗ lực phi thường và chuyên môn, để tấn công thiết bị của mình, một mối đe dọa pháp lý đối với nhà nghiên cứu (người mà công ty gọi là hung thủ Tập tin (chúng tôi nghĩ rằng điều này bao gồm blog này) không chuyển tiếp thông tin sai lệch về bất kỳ thông tin nào khác. Đây là một bản sao của bức thư.

Vì vậy, những gì các cuộc tranh luận về? Theo nhà nghiên cứu, người yêu cầu giấu tên nhưng nói với SolarQuotes, chúng tôi có thể gọi anh ta là Travis, điểm truy cập Wi-Fi tích hợp trong biến tần là không an toàn.

Ông cho biết hotspot được bật theo mặc định và ở đó, không có tùy chọn phần mềm nào để vô hiệu hóa nó – nó phải được gỡ bỏ về mặt vật lý theo hướng dẫn đây.

Vì SolarQuotes không có đơn vị dễ bị tấn công, chúng tôi có thể trực tiếp xác nhận tính xác thực của các yêu cầu của nhà nghiên cứu – tuy nhiên, các loại lỗi thực hiện mà anh ấy mô tả cho chúng tôi rất phổ biến.

Travis nói với chúng tôi rằng kết nối với điểm truy cập Wi-Fi được tạo bằng ứng dụng điện thoại thông minh Sungrow, ứng dụng này vượt qua nhiều thông tin cấp độ cài đặt mà không cần mã hóa và hotspot có giao diện Web ẩn mà truy cập mà không thể xác thực.

Ông nói, với một nỗ lực tối thiểu, một kẻ tấn công có thể trích xuất thông tin đăng nhập và người dùng mật khẩu Wi-Fi.

Trên trang tiết lộ của mình, Travis mô tả những cách mà anh tin rằng kẻ tấn công có thể phá vỡ hệ thống mục tiêu.

Trong khi phương thức được phê duyệt của Cameron để kết nối với Wi-Fi là ứng dụng Sungrow, thì điểm phát sóng đang mở và sẽ hiển thị để quét Wi-Fi dưới dạng SG – ############ (băm là số sê-ri) và bất kỳ ai cũng có thể kết nối mà không cần mật khẩu. Như thông thường với các hệ thống Wi-Fi, trong không gian mở, phạm vi có thể lên tới 150 mét, vì vậy kẻ tấn công có thể dễ dàng đến hệ thống mà không bị chủ sở hữu nhìn thấy (biến tần được xếp hạng để lắp đặt trên các bức tường bên ngoài).

Tiết lộ nêu ra một vài tình huống tấn công có thể xảy ra: nó nói rằng mạng gia đình của khách hàng có nguy cơ; cấu hình sai độc hại gây nguy hiểm cho việc cài đặt pin của người dùng; và một kẻ tấn công lành nghề hơn có thể đóng vai trò là người trung gian giữa ứng dụng điện thoại thông minh và biến tần.

Cũng như tư vấn cho Sungrow, Travis nói với SolarQuotes rằng anh đã liên hệ với nhiều cơ quan chính phủ khác nhau bao gồm Cảnh sát Liên bang Úc và cho biết thông tin đã được chuyển đến Hội đồng Năng lượng sạch. Chúng tôi đã yêu cầu CEC xác nhận xem có nhận thức được các lỗ hổng bị cáo buộc hay không.

Nhận xét: Tiết lộ lỗ hổng

Sau một vài thập kỷ viết về công nghệ và bảo mật, tôi thấy phản ứng lỗi thời của Sungrow. Theo thời gian, các công ty công nghệ như Cisco, Microsoft, Intel và những người tương tự đã phát triển một cách tiếp cận chủ động và hợp tác để tiết lộ bảo mật.

Đây là ví dụ điển hình, từ bộ định tuyến mạng khổng lồ Cisco. Lời khuyên mô tả chi tiết về lỗ hổng này, cho khách hàng biết cách khắc phục và ở phía dưới, cảm ơn, Steven Steven Seeley, của Source Incite, làm việc với Trend Microftime Zero Day Initiative.

Giờ đây, một thông tin đã được công bố, những người hoặc tổ chức khác – một số trong số họ gần như chắc chắn sẽ được công nhận là nhà nghiên cứu bảo mật – có thể dễ dàng sao chép hoặc làm mất uy tín những phát hiện của Travis.

Các công ty máy tính và truyền thông có các quy trình công khai, minh bạch và công khai để xử lý các lỗ hổng bảo mật bị cáo buộc. Năng lượng tái tạo là một phần của cùng một ngành – chúng tôi nhúng máy tính vào các sản phẩm và cung cấp cho chúng giao diện truyền thông để điều khiển từ xa. Chúng tôi sẽ làm tốt để áp dụng cách tiếp cận tương tự để bảo mật.

Về Richard Chirgwin

Richard Chirgwin là một nhà báo có hơn 30 năm kinh nghiệm trong nhiều chủ đề công nghệ, bao gồm điện tử, viễn thông, điện toán và khoa học.

Nói lên suy nghĩ của bạn

*



[ad_2]

Source link

Mọi ý kiến của bạn luôn có giá trị với Solazone
Rate this post
Back to list

Trả lời

Email của bạn sẽ không được hiển thị công khai. Các trường bắt buộc được đánh dấu *