黑客可利用基于互联网的太阳能电池板系统在几分钟内发动攻击
HackerNews 编译,转载请注明出处: 一种新型基于互联网的攻击正在将太阳能电力基础设施转变为高风险目标,使黑客仅需利用开放的端口和免费工具就能在几分钟内中断能源生产。 现代太阳能电站依赖网络化的运营技术,包括SCADA控制器和组串监测箱,其中许多设备仍使用Modbus协议。这是一种遗留协议,没有内置安全功能。 当这些设备暴露在互联网上时,攻击者可以远程发送控制命令,在晴朗的天气里仅用一个数据包就能切断电力。 Cato Networks的分析师注意到,针对直接控制太阳能电池板输出的启用Modbus的组串监测箱,存在大规模侦察和利用尝试。 通过滥用通常暴露在502端口的TCP上的Modbus协议,对手可以读取设备状态,然后翻转控制位来开启或关闭组串。 这种风险不需要零日漏洞或复杂的负载,它来自于默认开放的服务和设计上就不安全的协议。一旦攻击者识别出一台可访问的设备,从首次探测到造成电力中断的时间可以从几天缩短到几分钟。 Cato Networks的研究人员发现,当这些攻击与能够自动扫描、指纹识别和针对OT资产进行命令注入的智能体AI框架结合时,其影响范围会进一步扩大。 AI驱动的工具可以快速扫描大范围IP地址,发现暴露的Modbus服务,并以机器速度测试可写的寄存器。这改变了太阳能电站运营者的威胁模型,因为人类防御者在监控和响应方面难以跟上这种速度。 来源分析凸显了薄弱点:组串监测箱。它使用Modbus协议,并将光伏组串连接到SCADA”大脑”。一旦这个箱子被入侵,攻击者实际上就变成了一个恶意SCADA操作员。 他们可以使用简单的Modbus功能码来读取电压和电流的保持寄存器,然后写入改变系统状态的线圈或寄存器值。在许多部署中,这些箱子位于扁平网络上,IT和OT之间没有分段,这使得横向移动更加容易。 基于Modbus的命令级操控 该威胁的核心是通过Modbus/TCP直接操控寄存器。攻击者首先使用Nmap的Modbus NSE脚本进行基本发现,以确认主机在502端口上运行Modbus并枚举设备ID。 用于OT侦察的典型Nmap命令如下所示: nmap -sV -p 502 --script modbus-discover <目标IP> 这一步显示了哪些单元ID会响应以及支持哪些功能码。然后,攻击者会转向使用如mbpoll或modbus-cli等工具来读写寄存器。 例如,恶意操作员可以通过向一个控制寄存器写入特定值来尝试关闭一个光伏组串: mbpoll -m tcp -t 0 -r 0xAC00 -0 1 <目标IP> # 0xAC00 映射为"关闭" 在已有案例中,像0xAC00和0xAC01这样的寄存器分别被映射为”关闭”和”开启”。 通过循环这些命令,攻击者可以快速切换组串、给逆变器施加压力,或者在电站保持在线的情况下静默地降低发电量。 当这些操作被封装在AI驱动的逻辑中时,脚本可以持续探测是否接受指令、重试失败的写入,并适应部分防御措施,将简单的寄存器修改转变为可靠、可重复的漏洞利用。 Cato Networks的报告通过一个关于暴露的Modbus端口502的真实世界警报强调了这个问题,该警报被评为高风险,并与过于宽松的防火墙规则有关。 总之,这些发现全面、技术性地解析了太阳能资产上暴露在互联网的Modbus服务如何被利用,从而导致快速、高影响的电网中断。 消息来源:cybersecuritynews; 本文由 HackerNews.cc 翻译整理,封面来源于网络; 转载请注明“转自 HackerNews.cc”并附上原文