Nejnavštěvovanější odborný web
pro stavebnictví a technická zařízení budov
estav.tvnový videoportál

Nejčastější chyby v kybernetickém zabezpečení fotovoltaických střídačů

Střídače fotovoltaických elektráren jsou dnes běžně připojeny k internetu. To znamená, že je lze vzdáleně sledovat nebo ovládat. Tato funkce umožňuje pohodlné sledování elektrárny z mobilní aplikace nebo vzdálený přístup servisní firmě.

Střídače pro fotovoltaiku, foto © TZB-info
Střídače pro fotovoltaiku, foto © TZB-info

Naprostá většina těchto zařízení přitom nemá ani základní ochranu proti nevyžádanému přístupu. Hacker tak může střídač vzdáleně sledovat, ovládat, anebo zneužít pro kybernetický útok. V případě ovládnutí většího množství těchto střídačů pak může útočník způsobit i značné problémy i v elektrizační soustavě.

Zde uvádím několik typických příkladů postupů zabezpečení, které nebývají u levných výrobků ošetřené:

  1. Univerzální heslo – většina levných měničů vyjíždí z výroby s výchozím heslem, typicky uživatelské jméno: Admin, heslo: 12345678. To je nebezpečné, protože hackeři mohou náhodně posílat příkazy na miliony náhodných IP adres, např. 192.0.0.2 a pokoušet se připojit pomocí výchozího hesla. Této metodě se říká „Spray and pray“ a je nejčastějším způsobem napadení IoT zařízení. Oproti tomu společnost SolarEdge generuje silné náhodné a jedinečné heslo pro každý měnič, který vyjde z výroby, a toto jedinečné heslo vytiskne na měnič. To znemožňuje hackerům použít výchozí heslo a dálkově ovládnout systém.
  2. Viditelná Wi-fi síť (SSID) – do měniče, který má otevřený signál Wi-Fi (SSID), se mohou potenciálně nabourat procházející osoby nebo osoby v projíždějících vozidlech („Wardriving“), a to různými způsoby prolomení hesla. Většina levných střídačů má SSID „always on“. Zabezpečené měniče naopak vysílají signál Wi-Fi pouze po dobu 15 minut, a to pro specifické účely jako je instalace nebo servis. Tento bezpečnostní prvek znemožňuje útočníkům, kteří jsou fyzicky blízko, využít Wi-Fi jako útočnou platformu.
  3. Aktualizační soubory dostupné volně na internetu – přečtení zdrojového kódu je pro útočníka velmi dobrou zkratkou, když hledá způsoby, jak se do zařízení nabourat. Zdrojový kód je totiž pro hackera něco jako „tahák“. Přístup k nezašifrovanému zdrojovému kódu umožňuje hackerům zjistit, kde jsou v kódu chyby, a potenciálně tyto zranitelnosti zneužít. Je důležité, aby byl zdrojový kód skrytý a zašifrovaný. Jinak hackeři mohou potenciálně měnit firmware a instalovat poškozený firmware, který může narušit výkon zařízení nebo dokonce způsobit jejich požár.
    Mnoho výrobců levných zařízení ponechává celý zdrojový kód v souboru s aktualizací firmwaru, nešifruje jej a nechává jej online ke stažení na svých webových stránkách. Odpovědný výrobce dbá na to, aby soubory firmwaru byly při instalaci do zařízení šifrovány a kryptograficky ověřovány (podepsány). Nejsou volně dostupné a jsou zasílány pouze v případě potřeby formou zabezpečené komunikace ze serveru do zařízení.
Přečtěte si také Kybernetické útoky na fotovoltaiku přibývají. První státy začínají přijímat opatření Přečíst článek
  1. Nekompatibilita s GDPR – GDPR je zákon, který musí dodržovat všechny společnosti působící v EU. Jeho dodržení není v zásadě kontrolováno, auditováno ani certifikováno. Čínští prodejci jej v obecné rovině dodržují, ale je na spotřebiteli, aby se rozhodl, zda důvěřuje tomu, že údaje z evropských fotovoltaik jsou skutečně uchovávány pouze na půdě EU, jak GDPR vyžaduje. Společnost SolarEdge má fyzické datové centrum v německém Frankfurtu, kde uchovává svá data. Mezitím mnohé čínské společnosti oznámily strategická partnerství s poskytovateli cloudových úložišť, jako je např. AliBaba, kteří sídlí v Číně a podléhají čínským zákonům.
  2. Chybějící prověřování HW a externí výroba kritických komponent – prověřování hardwaru (vendor vetting process) znamená, že se ověřuje obchodní bezúhonnost společností, od kterých se nakupují elektronické komponenty, jako jsou mikročipy nebo komunikační čipy. Tím se snižuje riziko, že by do zařízení byla na hardwarové úrovni vložena „zadní vrátka“ (tzv. backdoor). Existuje mnoho příkladů zadních vrátek nalezených prostřednictvím podobných „útoků na dodavatelský řetězec“. Některé kritické komponenty si odpovědní výrobci navrhují a vyrábí sami. Jedná se např. o ASICs, což je zjednodušeně řečeno elektronický čip, který je ústředním prvkem fungování hlavní počítačové desky měniče.
  3. Chybějící prvky dodatečné ochrany – Měniče SolarEdge jsou vybaveny bezpečnostním senzorem xGuard, který provádí základní kontroly zařízení. Např. zda se zařízení příliš často nerestartuje nebo zda se nechová podivně. Tato data jsou následně odeslána do centrály k bezpečnostní analýze. Podobné nástroje jsou velmi časté u zařízení, jako jsou lékařské přístroje, monitory srdce nebo připojené automobily. SolarEdge má takového agenta v každém měniči, u levných produktů je však nenajdeme.
 
 
Reklama