针对太阳能设备的网络攻击现状
针对太阳能设备的网络攻击攻击为何能得逞,我们先理清可再生能源领域的几个基础概念。
汇流箱:收集多个光伏组串的电力,监测运行状态,还能让操作人员远程发指令(比如开启/关闭某部分);
SCADA系统:整个光伏电站的“大脑”,汇总全场监控箱的数据,给操作人员提供统一控制台,能实现:跟踪发电量、检测故障或低效电池板、下发控制指令(比如断开某组串、平衡负载)。图1
汇流箱一边连着太阳能电池板,一边对接SCADA系统,而攻击者的目标正是这个连接核心。从网络安全角度看,它就是整个系统的软肋,因为它使用的是Modbus协议,完全没有安全防护。图2
一旦攻击者攻陷这个监控箱,就能伪装成SCADA系统下发指令,相当于直接劫持了整个控制链路。要知道,汇流箱对电站的效率、安全和持续运行至关重要,但很多太阳能系统仍在使用这款几十年前的工业协议,它当初设计的核心是可靠,而非安全,这也让它成了攻击者的重点目标,目前已在实际场景中监测到多起针对这类设备的攻击尝试。
Modbus协议使用的502端口,在很多电站部署中都直接暴露在互联网上,而且它本身有三个致命缺陷:无身份验证(谁找到设备都能连接)、无加密(指令和数据明文传输,一眼就能看懂)、可直接控制(既能读取设备状态、电压等数据,也能写入指令操控开关)。
攻击者用的基本都是公开免费工具图2,网络扫描工具能快速找到暴露的设备,命令行工具可直接读写数据,甚至能发送“0xAC00=关闭”“0xAC01=开启”这样的精准指令。
图4开源工具:
https://github.com/epsilonrt/mbpoll
https://github.com/sourceperl/mbtget
https://github.com/sourceperl/modbus-cli
图5
https://github.com/fortra/impacket
再加上AI工具加持,攻击能批量展开图6,几分钟内就能锁定数百台太阳能设备,原本需要专业技能和几天时间的操作,现在机器就能自动完成。
这种漏洞绝非小问题,而是会引发真实损失的运营风险,关键时段关掉部分光伏电站,会直接导致电力供应缺口,哪怕是短暂的供电中断,运营商都会损失数千美元的发电量收益,此外频繁开关设备可能损坏逆变器,甚至引发火灾。