사이버보안 연구원들은 중국 기업 Solarman과 Deye가 운영하는 태양광 시스템 관리 플랫폼에서 여러 가지 보안 취약점을 발견했으며, 악의적인 행위자가 이를 악용해 혼란을 일으키거나 정전을 일으킬 수 있다는 사실을 알아냈습니다.
“이러한 취약점이 악용되면 공격자가 인버터 설정을 제어하여 그리드의 일부를 중단시킬 수 있으며, 잠재적으로 정전을 일으킬 수 있습니다.” Bitdefender 연구원들이 지난주에 발표한 분석에서 밝혔습니다.
해당 취약점은 2024년 5월 22일에 책임 있는 공개를 거쳐 2024년 7월부터 Solarman과 Deye에 의해 해결되었습니다.
두 PV 모니터링 및 관리 플랫폼을 분석한 루마니아 사이버보안 공급업체는 해당 플랫폼이 계정 인수 및 정보 공개로 이어질 수 있는 문제 등 여러 가지 문제를 겪고 있다고 밝혔습니다.
문제에 대한 간략한 설명은 아래와 같습니다.
- /oauth2-s/oauth/token API 엔드포인트를 사용한 인증 토큰 조작을 통한 전체 계정 인수
- Deye Cloud 토큰 재사용
- /group-s/acc/orgs API 엔드포인트를 통한 정보 누출
- 제한 없는 장치 액세스가 가능한 하드코딩된 계정(계정: “SmartConfigurator@solarmanpv.com” / 비밀번호: 123456)
- /user-s/acc/orgs API 엔드포인트를 통한 정보 누출
- 잠재적인 무단 승인 토큰 생성
앞서 언급된 취약점을 성공적으로 악용하면 공격자는 모든 Solarman 계정을 제어할 수 있고, Deye Cloud의 JSON 웹 토큰(JWT)을 재사용하여 Solarman 계정에 무단으로 액세스하고, 등록된 모든 조직에 대한 개인 정보를 수집할 수 있습니다.
또한 이들은 모든 Deye 기기에 대한 정보를 얻고, 기밀로 등록된 사용자 데이터에 접근하고, 심지어 플랫폼에 있는 모든 사용자를 위한 인증 토큰을 생성할 수도 있어, 기밀성과 무결성이 심각하게 손상될 수 있습니다.
연구원들은 “공격자는 계정을 인수하고 태양광 인버터를 제어해 전력 생산을 방해하고 잠재적으로 전압 변동을 일으킬 수 있다”고 밝혔습니다.
“사용자와 조직에 대한 민감한 정보가 유출되어 개인 정보 침해, 정보 수집, 타깃 피싱 공격 또는 기타 악의적인 활동으로 이어질 수 있습니다. 공격자는 태양광 인버터의 설정에 액세스하고 이를 수정함으로써 전력 분배에 광범위한 중단을 일으켜 그리드 안정성에 영향을 미치고 잠재적으로 정전으로 이어질 수 있습니다.”