arsTechnica portalı, güneş enerjisi parklarındaki internete bağlı yüzlerce cihazın kritik ve aktif olarak istismar edilen bir güvenlik açığına karşı yama yapılmadığını bildiriyor. Saldırganlar, operasyonları uzaktan kolayca bozabilir veya sistemlerde yer edinebilir. Mirai botnet'i zaten güvenlik açığından yararlanıyor gibi görünüyor.
Osaka, Japonya merkezli Contec tarafından SolarView markası altında satılan cihazlar, güneş panellerindeki insanların ürettikleri, depoladıkları ve dağıttıkları elektrik miktarını izlemelerine yardımcı oluyor. Contec'e göre, yaklaşık 30.000 enerji santrali, operasyonun büyüklüğüne ve kullanılan ekipmanın türüne bağlı olarak farklı paketlerde bulunan cihazları piyasaya sürdü. Ancak, şu anda yalnızca bu güneş parkları bilinmektedir. Sorun, gelecekte diğer üreticilerin diğer parklarını ve sistemlerini etkileyecektir.
İlk “hacklenebilir” güneş enerjisi parkları
Shodan'da yapılan aramalar, bunların 600'den fazlasının açık internette erişilebilir olduğunu gösteriyor. Bu yapılandırma kadar sorunlu, dedi Güvenlik şirketi VulnCheck'ten araştırmacılar Çarşamba günü, bunların üçte ikisinden fazlası, ciddiyeti 2022 üzerinden 29303 olan bir güvenlik açığı için izleme ataması olan CVE-9,8-10'ü yamalayan bir güncellemeyi hâlâ yüklemedi. sağlanan girdiler etkisiz hale getirilmez, bu da kötü niyetli komutları yürüten uzaktan saldırılara yol açar.
Güvenlik firması Palo Alto Networks geçen ay güvenlik açığından yönlendiriciler ve diğer Nesnelerin İnterneti denen cihazlardan oluşan açık kaynaklı bir botnet olan Mirai'nin bir operatörü tarafından aktif olarak yararlanıldığını söyledi. Bu cihazların güvenliğinin aşılması, onları kullanan tesislerin operasyonlarının izini kaybetmesine neden olabilir ve bu da savunmasız cihazların nerede konuşlandırıldığına bağlı olarak ciddi sonuçlar doğurabilir.
Mirai botnet birçok IoT güvenlik açığından yararlanır
Palo Alto Networks, CVE-2022-29303 istismar faaliyetinin, bir Marai varyantını yaymak için bir dizi IoT cihazında 22 güvenlik açığından yararlanan daha geniş bir kampanyanın parçası olduğunu söyledi. Saldırılar Mart ayında başladı ve açıklardan yararlanarak cihazların uzaktan kontrol edilmesini sağlayan bir kabuk arabirimi kurmaya çalıştı. Kullanımdan sonra, bir cihaz çeşitli Linux mimarileri için yazılmış bot istemcilerini indirir ve çalıştırır. Saldırganların CVE-2023-23333'ü aktif olarak istismar ettiğine dair bir kanıt olmamasına rağmen, GitHub'da zaten birkaç istismar var.