Ausnutzung von Schwachstellen
Sicherheit bei der dezentralen Energieerzeugung
Wir haben die Sicherheit von fünf Solarsystemen untersucht und dabei sechs Bereiche gefunden, die Sicherheitsprobleme bereiten. Die Folgen stellen echte Sicherheitsrisiken für die Stabilität des Energienetzes und die Privatsphäre der Endnutzer dar.
Dezentrale Energieerzeugung (DEG) beschreibt die Verlagerung von der zentralen Energieerzeugung, z. B. in Stromversorgungsunternehmen, auf eine Quelle näher am Nutzer - in der Regel erneuerbare Energie. Am häufigsten sind dies Sonnenkollektoren auf den Dächern von Häusern oder Bürogebäuden, aber auch Windturbinen auf Bauernhöfen, Kleinstwasserkraftwerke auf Grundstücken, durch die Bäche oder Flüsse fließen, und Erdgasturbinen.
Diese Systeme sind jedoch wie jedes andere kritische Infrastrukturnetz anfällig für Sicherheitsschwachstellen. Angesichts der steigenden DEG-Nutzung haben wir die Sicherheit von solchen Geräten untersucht, um die Arten von Herausforderungen zu ermitteln, denen diese Technologie ausgesetzt ist und entsprechende Empfehlungen den Anbietern weiterzugeben, um die Sicherheit ihrer Geräte verbessern zu können. Wegen der weiten Verbreitung fokussierten wir uns auf Solargeräte, die wir gemeinsam mit All Energy analysiert haben. Für das Projekt wählten wir Geräte von fünf Anbietern, drei aus Nordamerika (Enphase, Outback, Sol-Ark) und zwei aus Europa (Phocos, Victron).
Konkret ging es bei der Untersuchung um die Netzwerk-Gateways von Solar- oder Photovoltaikanlagen (PV). Je nach Anbieter können die Gateways eigenständig, in den Mikro-Wechselrichter oder in das Anzeigefeld integriert sein. Wir konzentrierten uns auf die Kommunikationsprotokolle, Hardware, Software- und Kommunikationsschwachstellen sowie die Benutzerschnittstelle.
Dabei fanden wir sechs Bereiche, die Sicherheitsprobleme bereiten. Die Ergebnisse zu den einzelnen Produkten lassen sich im Originalbeitrag nachlesen:
- Passwort-Probleme: Voreingestellte und fehlende Kennwörter sind ein altes und weit verbreitetes Sicherheitsproblem bei vernetzten Geräten. Die meisten Geräte haben entweder ein aufgedrucktes Kennwort oder verlangen beim Setup dessen Änderung. Wird der Benutzer nicht gezwungen, das Standardkennwort zu ändern, tut er das freiwillig meist nicht. Einige Unternehmen generieren das Standardkennwort auf der Grundlage einer Hardware-Kennung, z.B. einer Seriennummer oder MAC-Adresse. Wenn diese Kennung öffentlich bekannt ist und der Algorithmus zur Generierung des Standardkennworts entdeckt oder reverse engineered wird, ist die Wirksamkeit des Kennworts stark eingeschränkt.
- Trusted Local Area Network (LAN): Gelegentlich schaffen Hersteller Geräte, wie etwa Sol-Ark, die dem gesamten LAN-Datenverkehr vertrauen, was in bestimmten Situationen vernünftig erscheinen mag. Böswillige Akteure können jedoch einen reflexiven Angriff durchführen oder Malware einsetzen, um LAN-Geräte anzugreifen. Wenn die Geräte jedoch absichtlich oder aufgrund einer schlechten Netzwerkkonfiguration dem Internet ausgesetzt sind, kann jeder die Einstellungen auf der Benutzeroberfläche ändern.
- Remote Abschalten/Konfiguration: Einige der von uns getesteten Geräte können entweder abgeschaltet oder remote neu konfiguriert werden. In diesem Fall können Nachteile entstehen oder Schäden, wenn die Geräte aus der Ferne neu konfiguriert werden: So könnte beispielsweise die Stromerzeugung unterbrochen werden, was dazu führt, dass ein Gerät Netzstrom verbraucht und somit Geld verschwendet. Werden Geräte remote umkonfiguriert, könnten außerdem ihre Wechselrichter abgetrennt, ihre Batterien entleert und ihre Betriebsfrequenzen verändert werden. Ausgehend von diesen potenziellen Effekten sind die Hauptauswirkungen wahrscheinlich finanzieller Natur, wenn das System an das Stromnetz angeschlossen ist. Ist das System jedoch netzunabhängig, könnte die Fernkonfiguration zu Stromverlusten führen und andere Auswirkungen haben, je nachdem was an das System angeschlossen ist.
- Access Point (AP} Scans: Ein AP-Scanner wird in der Regel bei WLAN-Netzwerkgeräten verwendet, die eine einfache Verbindung mit einem drahtlosen Netzwerk ermöglichen. Ein ungeschütztes Gerät, das über diese Funktion verfügt, kann potenziell seinen physischen Standort verraten. Erhält ein Angreifer Zugriff auf die AP-Scan-Liste, könnte er diese nutzen, um öffentliche WLAN-AP-Scans wie WiGLE (Wireless Geographic Logging Engine) zu durchsuchen. Dieser Service ordnet APs Breiten- und Längengradkoordinaten zu, über die böswillige Akteure ebenfalls den physischen Standort eines Geräts herausfinden und detaillierte Informationen erhalten können, um eine bestimmtes Viertel oder Region anzugreifen.
- Unsichere Firmware-Updates: Die Möglichkeit, die Firmware eines Geräts zu aktualisieren, sorgt für einen sicheren Betrieb des Geräts und ermöglicht es, neue und aktualisierte Funktionen hinzuzufügen. Bei einigen Geräten kann der Benutzer das Gerät auffordern, seine Firmware zu aktualisieren, indem er sie direkt vom Server herunterlädt, während er bei anderen Geräten auf die Website des Herstellers gehen muss, um die Firmware herunterzuladen und sie dann manuell auf das Gerät hochzuladen.
- Unsichere Kommunikation: Die Kommunikation mit Cloud Services beinhaltet in der Regel den Zugriff auf kritische Gerätedaten, Systemstatusinformationen und eine Liste von Befehlen. Wenn die Kommunikation nicht ordnungsgemäß gesichert ist, könnte ein Angreifer die Daten ändern und das System negativ beeinflussen.
- Datenhoheit: Regierungen, Unternehmen und Nutzer dieser Geräte machen sich möglicherweise Sorgen darüber, wo ihre Daten hingehen, wo sie gespeichert werden und wer Zugang zu ihnen hat. Einige Regierungen haben sogar Vorschriften zur Datenhoheit. Unseren Beobachtungen nach senden Enphase und Victron Daten an Amazon Web Services (AWS) mit Sitz in den USA oder der EU. Die Server von Outback befinden sich auf der Azure-Plattform von Microsoft in Brasilien. Phocos überträgt die Daten in die Niederlande und Sol-Ark nach China.
Fazit
Unsere Untersuchung ergab, dass viele Anbieter entweder HTTPS oder eine proprietäre Verschlüsselung über HTTP nutzen und eine gründliche Prüfung des Stammzertifikats durchgeführt haben, was ein entscheidender Schritt zur Gewährleistung einer sicheren Kommunikation ist.
Die Folgen der von uns entdeckten Schwachstellen beschränken sich nicht nur auf technische Fragen. Sie stellen echte Sicherheitsrisiken für die Stabilität des Energienetzes und die Privatsphäre der Endnutzer dar. Unsichere DEG-Systeme können Interessenten sogar davon abhalten, sich für Solarenergie zu entscheiden, weil sie Bedenken wegen Datenlecks und Versorgungssicherheit haben. Sichere Kommunikationsprotokolle und Datenschutz sind nicht nur technische Anforderungen, sondern von grundlegender Bedeutung, um das Vertrauen der Nutzer in erneuerbare Energien zu erhalten.
Für eine bessere Sicherheit der Systeme sollten Sie unsere Empfehlungen beachten:
- Beschränken Sie den Fernzugriff. Die Schnittstelle des Controllers darf nicht ins Internet gestellt werden. Prüfen Sie, ob der Anbieter Geräte über Cloud Services steuern kann, und wenn ja, ob es sich um eine sichere Kommunikation handelt.
- Ändern Sie das Standardpasswort und richten Sie Passwortschutzfunktionen ein.
- Trennen Sie die Netzwerkschnittstelle des Wechselrichters vom LAN, insbesondere wenn das Gerät dem LAN vertraut.
Weitere Einzelheiten zu der Recherche bietet der Originalbericht.