信不信由你,太阳能面板也能被黑,而且已经有人这么干了。
你如何确保自家的安全?在Fred Bret-Mounet看来,唯一的方法就是亲自试探安全措施。他刚刚用行动验证了自己的观点。
太阳能面板阵列是Tigo Energy公司的产品。该设备的功能是让用户通过互联网控制或监控面板。就像加利福尼亚的许多家庭一样,Bret-Mounet在家里安装了太阳能阵列。不过,它对这套设备对家庭安全的影响相当相当关注。于是,他决定检查一下。
让他吃惊的是,该系统中存在几个漏洞,他可以方便地利用它们监控自己家,甚至黑进至少数千个其它家庭。这都是由于太阳能面板阵列的管理单元 (Management Unit, MMU) 与开放WiFi接入点相连。
该设备包含开放WiFi接入点的功能十分令人担忧,因为如果某人能够设法获取Web账户的登录密码,就能够健监控太阳能面板,进而监视整个家庭。但这还仅仅是个开始。
去年十月,Bret-Mount还发现了更加严峻的问题。他发现Tigo的工作基于未加密的HTTP连接,而保护该连接的账户密码是极其简单的admin和support。对他而言,这和默认登录账号没什么区别;他能够通过相同的登录信息方便地操纵其它家庭的太阳能面板。
不过他没有尝试破坏自己的太阳能面板,而是选择了在Shodan引擎上搜索其它具有此漏洞的阵列,并成功找到了其它一些Tigo系统。之后他准备模仿恶意攻击者,使用登录信息来寻找系统中的其它漏洞,并获取了自己太阳能面板控制器的Root权限。这意味着他基本上可以对自己的面板做任何事。
之后他发现所有的Tigo设备都使用相同的VPN连接。
Bret-Mounet对媒体表示:“如果我能够穿过这个VPN隧道,就能够找到每个设备。我能够关掉小型到中型的发电设施。但我个人认为,我可以使用这些漏洞作为特洛伊木马来攻击拥有那一特定型号太阳能面板的目标。”
在他联系Tigo时,公司响应十分迅速,问题据称已经在去年12月得到解决。不过他之后被告知称公司向买家出售了大约1000台开发版设备,其中之一就自己。Bret-Mounet也通过检查全市有漏洞的设备核实了公司的说法,并没有找到新的有漏洞设备。之后他拿到了Tigo公司的量产版设备。不过这带来了一个很关键的问题:还有多少有可能遭到监视和入侵的设备在消费者手里?