Sigurnosna ranjivost u solarnim inverterima omogućila je hakerima daljinski pristup oko 100.000 uređaja. Stručnjaci upozoravaju na rizik od blackouta i cyber napada.
Sigurnosni propust u solarnim sustavima
Ozbiljna sigurnosna ranjivost u široko korištenim solarnim inverterima omogućila je hakerima pristup desecima tisuća uređaja diljem svijeta. Prema istraživanju tvrtke Jakkaru, oko 100.000 invertera bilo je izravno dostupno napadačima, dok bi ukupno moglo biti pogođeno i do 600.000 sustava.
Ranjivost je identificirana u mikroinverterima proizvođača AP Systems, uključujući model EZ1-M, koji se koristi u kućnim solarnim instalacijama. Uređaj se prodaje i pod nazivom “Solix Mi80” tvrtke Anker, posebno popularan u tzv. balkonskim elektranama.
Kako su hakeri preuzimali kontrolu nad inverterima?
Sigurnosni propust povezan je s načinom komunikacije između invertera i cloud sustava putem MQTT protokola. Autentifikacija se temeljila na statičkim ključevima generiranima iz serijskih brojeva uređaja, što je omogućilo njihovo relativno jednostavno pogađanje.
Na taj način napadači su mogli:
daljinski uključivati i isključivati uređaje
pristupiti osjetljivim podacima
koristiti uređaje kao ulaznu točku u kućne mreže
Posebno zabrinjava činjenica da je uz pomoć umjetna inteligencija proces iskorištavanja ranjivosti značajno ubrzan. Stručnjaci navode da se vrijeme potrebno za napad smanjilo s nekoliko dana na samo jedan sat.
“Kill-switch” scenarij i prijetnja blackouta
Jedan od najopasnijih scenarija je tzv. “kill-switch” napad, u kojem bi hakeri mogli istovremeno isključiti velik broj solarnih invertera. Takav koordinirani napad mogao bi ozbiljno ugroziti stabilnost elektroenergetske mreže.
Moguće posljedice uključuju:
poremećaje u opskrbi električnom energijom
destabilizaciju mreže
potencijalni blackout u ekstremnim slučajevima
Dodatno, napadači su mogli pokrenuti i firmware nadogradnje, što otvara mogućnost instalacije zlonamjernog softvera i trajne kontrole nad uređajima.
Reakcija proizvođača i sigurnosne mjere
Tvrtka AP Systems obaviještena je o ranjivosti u studenom 2025. godine. Nakon višemjesečnog rada, problem je riješen kroz poboljšanja u komunikacijskim protokolima i uvođenje dodatnih sigurnosnih mehanizama.
Prema dostupnim informacijama, ažurirani sustavi sada koriste sigurnije metode autentifikacije kako bi se spriječio neovlašten pristup.
Zašto je cyber sigurnost u energetici sve važnija?
Ovaj slučaj naglašava rastuću važnost cyber sigurnosti u sektoru obnovljivih izvora energije. S porastom broja pametnih uređaja i decentraliziranih energetskih sustava, povećava se i površina napada koju hakeri mogu iskoristiti.
Stručnjaci preporučuju korisnicima:
redovito ažuriranje softvera uređaja
korištenje sigurnih mrežnih postavki
praćenje sigurnosnih obavijesti proizvođača
Hakiranje solarnih invertera pokazuje da energetska tranzicija mora biti praćena snažnim sigurnosnim mjerama. Bez odgovarajuće zaštite, čak i mali kućni sustavi mogu postati dio globalnih cyber prijetnji.
Sigurnost infrastrukture više nije opcija, već nužnost u digitalnom dobu.
Fenix-magazin/MD/