일단 진행시켜

[클라우드] 태양광 발전 설비, 클라우드 API의 취약점 본문

🗞️ 보안 동향 파악 및 나의 생각 정리

[클라우드] 태양광 발전 설비, 클라우드 API의 취약점

2024. 8. 11. 14:58

1. Solar Power Installations Worldwide Open to Cloud API Bugs

https://www.darkreading.com/ics-ot-security/solar-power-installations-worldwide-open-to-cloud-api-bugs

 

 

[ 요약 ]

1. 전 세계 태양광 발전 시설에서 사용되는 클라우드 API의 취약점을 발견했다.

2. 허가받지 않은 제삼자가 취약한 Solarman 및 Deye 플랫폼을 통해 조작하거나 인버터와 데이터 로거를 제어할 수 있다.

3. 태양광 패널 제어에 대한 무단 액세스가 허용되면 최악의 경우 서비스 중단 또는 전력 손실, 금전적 손실로 이어질 수 있다.

4. 중요 인프라를 표적으로 삼는 사이버 위협으로부터 보호하기 위해 재생 에너지 부문에서 더 강력한 보안 조치가 필요하다.

 

 

문제 발생: 정상적이지 않은 토큰 발급

1. 우선, Deye 플랫폼에서 하드코딩된 계정과 기본 비밀번호(123456)를 사용하여 장치에 액세스한 것으로 발견됐다.

2. 해당 계정을 통해 모든 장치에 대한 액세스 권한 부여 토큰을 발급받을 수 있어, sw 버전, Wi-Fi 자격 증명 등과 같은 민감한 정보가 노출될 수도 있었다.

3. 분석 결과, OAuth 토큰 API 엔드포인트가 유효하지만 오류가 있는 토큰을 생성하는 것으로 확인됐다.

 


 

🤔 이에 대한 나의 생각

위 취약점을 악용한다면 개인 사용자뿐만 아니라 전력망 안정성 등 광범위한 부분에서 심각한 결과를 초래할 수 있다.

특히 태양광 발전에 대한 의존도가 높아지는 상황에서 재생 에너지 부문의 취약성은 민감하게 받아들여야 할 문제점이라고 생각한다. 따라서, 재생 에너지 부문에서의 강력한 보안 프로토콜의 중요성을 강조하는 기사에 깊이 공감했다.