Geçen yılki veri sızıntısı (WiFi kimlik bilgileri, konum ve enerji verileri dahil) bulgularının devamı niteliğinde, APsystems güneş invertörlerinde kritik bir uzaktan firmware enjeksiyonu güvenlik açığı tespit edildi. Bu zafiyet, sistemin tamamen ele geçirilmesine imkan tanıyor. Özellikle popüler EZ1-M mikroinvertör modeli ve Anker Solix Mi80 gibi beyaz etiketli ürünler bu durumdan etkileniyor. Araştırmacılar, bu açığın, invertörlerin uzaktan kontrol edilmesine ve kötü amaçlı yazılım enjekte edilmesine olanak tanıdığını belirtiyor.
Araştırmacılar, EZ1-M donanımını inceleyerek ESP32C2 ve TI C2000 mikrodenetleyicilerini belirledi. ESP32C2, enerji verilerini MQTT aracılığıyla buluta iletirken, TI C2000 DC-AC dönüşümünü yönetiyor. Firmware analizi için Ghidra ve Gemini Pro gibi araçlar kullanıldı. Bu analizler sonucunda, MQTT broker URI'si ve kimlik doğrulama sürecinde kullanılan statik dizeler keşfedildi. Bu dizelerin, cihazın sunucuyla bağlantı kurarken kullandığı gizli anahtarlar olduğu ortaya çıktı.
Kimlik doğrulama mekanizması, cihazın seri numarasını iki farklı statik dize ile şifreleyip ardından Base64 ile kodlayarak MQTT kullanıcı adı ve parolası olarak kullanıyor. Anahtar anlaşmasının olmaması ve bu anahtarların tüm cihazlarda aynı olmasının varsayılması, saldırganların sadece cihazın seri numarasını bilerek sunucuya erişebileceği anlamına geliyor. En kritik nokta ise, seri numaralarının tahmin edilebilir bir yapıya sahip olması (örneğin, ardışık sayılar gibi), bu güvenlik açığını daha da ciddi hale getirerek uzaktan firmware enjeksiyonu ve tam sistem kontrolü riskini ortaya çıkarıyor. Bu durum, enerji şebekeleri ve kullanıcı güvenliği açısından önemli tehditler barındırıyor.
Güneş enerjisi sistemlerinin kritik altyapı bileşenlerindeki bu güvenlik açığı, enerji şebekelerinin istikrarını ve kullanıcıların veri gizliliğini ciddi şekilde tehdit ediyor.