信不信由你,太陽能面板也能被黑,而且已經(jīng)有人這么干了。
你如何確保自家的安全?在Fred Bret-Mounet看來,唯一的方法就是親自試探安全措施。他剛剛用行動(dòng)驗(yàn)證了自己的觀點(diǎn)。
太陽能面板陣列是Tigo Energy公司的產(chǎn)品。該設(shè)備的功能是讓用戶通過互聯(lián)網(wǎng)控制或監(jiān)控面板。就像加利福尼亞的許多家庭一樣,Bret-Mounet在家里安裝了太陽能陣列。不過,它對這套設(shè)備對家庭安全的影響相當(dāng)相當(dāng)關(guān)注。于是,他決定檢查一下。
讓他吃驚的是,該系統(tǒng)中存在幾個(gè)漏洞,他可以方便地利用它們監(jiān)控自己家,甚至黑進(jìn)至少數(shù)千個(gè)其它家庭。這都是由于太陽能面板陣列的管理單元 (Management Unit, MMU) 與開放WiFi接入點(diǎn)相連。
該設(shè)備包含開放WiFi接入點(diǎn)的功能十分令人擔(dān)憂,因?yàn)槿绻橙四軌蛟O(shè)法獲取Web賬戶的登錄密碼,就能夠健監(jiān)控太陽能面板,進(jìn)而監(jiān)視整個(gè)家庭。但這還僅僅是個(gè)開始。
去年十月,Bret-Mount還發(fā)現(xiàn)了更加嚴(yán)峻的問題。他發(fā)現(xiàn)Tigo的工作基于未加密的HTTP連接,而保護(hù)該連接的賬戶密碼是極其簡單的admin和support。對他而言,這和默認(rèn)登錄賬號沒什么區(qū)別;他能夠通過相同的登錄信息方便地操縱其它家庭的太陽能面板。
不過他沒有嘗試破壞自己的太陽能面板,而是選擇了在Shodan引擎上搜索其它具有此漏洞的陣列,并成功找到了其它一些Tigo系統(tǒng)。之后他準(zhǔn)備模仿惡意攻擊者,使用登錄信息來尋找系統(tǒng)中的其它漏洞,并獲取了自己太陽能面板控制器的Root權(quán)限。這意味著他基本上可以對自己的面板做任何事。
之后他發(fā)現(xiàn)所有的Tigo設(shè)備都使用相同的VPN連接。
Bret-Mounet對媒體表示:“如果我能夠穿過這個(gè)VPN隧道,就能夠找到每個(gè)設(shè)備。我能夠關(guān)掉小型到中型的發(fā)電設(shè)施。但我個(gè)人認(rèn)為,我可以使用這些漏洞作為特洛伊木馬來攻擊擁有那一特定型號太陽能面板的目標(biāo)。”
在他聯(lián)系Tigo時(shí),公司響應(yīng)十分迅速,問題據(jù)稱已經(jīng)在去年12月得到解決。不過他之后被告知稱公司向買家出售了大約1000臺開發(fā)版設(shè)備,其中之一就自己。Bret-Mounet也通過檢查全市有漏洞的設(shè)備核實(shí)了公司的說法,并沒有找到新的有漏洞設(shè)備。之后他拿到了Tigo公司的量產(chǎn)版設(shè)備。不過這帶來了一個(gè)很關(guān)鍵的問題:還有多少有可能遭到監(jiān)視和入侵的設(shè)備在消費(fèi)者手里?