Vreme čitanja: oko 2 min.
Hakovano 100.000 uređaja: Bezbednosni propust otkriva ozbiljne rizike za energetsku mrežu
Vreme čitanja: oko 2 min.
Sumirano
- Ozbiljna ranjivost u solarnim inverterima omogućila hakerima pristup desetinama hiljada uređaja
- Hakeri koristili MQTT protokol sa statičkim ključevima za kontrolu uređaja
- "Kill-switch" scenario mogao bi destabilizovati elektroenergetsku mrežu
Ozbiljna bezbednosna ranjivost u široko korišćenim solarnim inverterima omogućila je hakerima pristup desetinama hiljada uređaja širom sveta. Prema istraživanju kompanije Jakkaru, oko 100.000 invertera bilo je direktno dostupno napadačima, dok bi ukupno moglo biti pogođeno i do 600.000 sistema.
Ranjivost je identifikovana u mikroinverterima proizvođača AP Sistemz, uključujući model EZ1-M, koji se koristi u kućnim solarnim instalacijama. Uređaj se prodaje i pod nazivom "Soliks Mi80" kompanije Anker, posebno popularan u takozvanim balkonskim elektranama.
Kako su hakeri preuzimali kontrolu nad inverterima?
Bezbednosni propust povezan je sa načinom komunikacije između invertera i cloud sistema putem MQTT protokola. Autentifikacija se zasnivala na statičkim ključevima generisanim iz serijskih brojeva uređaja, što je omogućilo njihovo relativno jednostavno pogađanje.
Na taj način napadači su mogli: da daljinski uključuju i iskljuju uređaje, pristupaju osetljivim podacima i koriste uređaje kao ulaznu tačku u kućne mreže.
Posebno zabrinjava činjenica da je uz pomoć veštačke inteligencije proces iskorišćavanja ranjivosti značajno ubrzan. Stručnjaci navode da se vreme potrebno za napad smanjilo sa nekoliko dana na samo jedan sat.
"Kill-switch" scenario i pretnja nestanka struje
Jedan od najopasnijih scenarija je takozvani "kill-switch" napad, u kojem bi hakeri mogli istovremeno isključiti veliki broj solarnih invertera. Takav koordinisani napad mogao bi ozbiljno ugroziti stabilnost elektroenergetske mreže.
Moguće posledice uključuju: poremećaje u snabdevanju električnom energijom, destabilizaciju mreže i potencijalni nestanak struje u ekstremnim slučajevima. Dodatno, napadači su mogli pokrenuti i ažuriranja firmvera, što otvara mogućnost instalacije zlonamernog softvera i trajne kontrole nad uređajima.
Reakcija proizvođača i bezbednosne mere
Kompanija AP Sistemz obaveštena je o ranjivosti u novembru 2025. godine. Nakon višemesečnog rada, problem je rešen kroz poboljšanja u komunikacionim protokolima i uvođenje dodatnih bezbednosnih mehanizama.
Prema dostupnim informacijama, ažurirani sistemi sada koriste sigurnije metode autentifikacije kako bi se sprečio neovlašćen pristup.
Zašto je sajber bezbednost u energetici sve važnija?
Ovaj slučaj naglašava rastući značaj sajber bezbednosti u sektoru obnovljivih izvora energije. Sa porastom broja pametnih uređaja i decentralizovanih energetskih sistema, povećava se i površina napada koju hakeri mogu iskoristiti.
Stručnjaci preporučuju korisnicima da redovno ažuriranje softver uređaja, koriste sigurne mrežna podešavanja i prate bezbednosna obaveštenja proizvođača.
Hakovanje solarnih invertera pokazuje da energetska tranzicija mora biti praćena snažnim bezbednosnim merama. Bez odgovarajuće zaštite, čak i mali kućni sistemi mogu postati deo globalnih sajber pretnji.
Bezbednost infrastrukture više nije opcija, već nužnost u digitalnom dobu.
(Ubrzanje.rs/Fenix magazin)
Video: Gobran u zvaničnoj poseti Srbiji: Poziv domaćim kompanijama da se otvore za novo tržište
Ubrzanje Telegraf zadržava sva prava nad sadržajem. Za preuzimanje sadržaja pogledajte uputstva na stranici Uslovi korišćenja.