Onderzoekers van het DIVD hebben zes zerodaykwetsbaarheden in zonnepanelen van het Amerikaanse Enphase ontdekt. Ze waren hierdoor in staat om op afstand de zonnepaneelsystemen van klanten te beheren. Er worden momenteel patches uitgerold.
Uit het dossier van het Dutch Institute for Vulnerability Disclosure blijkt dat kwaadwillenden minstens drie kwetsbaarheden moesten combineren voordat ze op afstand commando’s op het Enphase IQ Gateway-systeem konden uitvoeren. De kwetsbaarheden zaten volgens de onderzoekers in versie 4.x.x tot en met 8.x.x van het Enphase IQ Gateway-platform. Via dit platform met bijbehorende app kunnen de verschillende micro-omvormers in de zonnepanelen worden aangestuurd. Onderzoeker Wietse Boonstra trof vlak voor deze ontdekking ook een kwetsbaarheid in het authenticatiesysteem van de Enphase-zonnepanelen aan. De man kon zichzelf naar verluidt beheerder maken van andere accounts zonder dat daarvoor toestemming was gegeven.
Alle kwetsbaarheden werden gemeld aan Enphase. De Amerikaanse fabrikant kwam al met een patch voor de kwetsbaarheid in het authenticatiesysteem en rolt momenteel een update uit voor de overige kwetsbaarheden. Het Nederlandse ethischhackerscollectief werkt naar eigen zeggen samen met Enphase om resterende blootgestelde zonnepaneelsystemen te identificeren en te helpen patchen. Volgens de fabrikant zijn er zo’n vier miljoen zonnepaneelsystemen geïnstalleerd, en dat in meer dan 150 landen.
De onderzoekers van het DIVD zeggen tegenover Follow The Money dat ze een algoritme hadden kunnen schrijven dat in staat zou zijn geweest om miljoenen Enphase-installaties over te nemen. Het Amerikaanse bedrijf betwist dat en zegt dat er controles en waarschuwingssystemen zijn ingebouwd om een massale aanval te voorkomen. Welke controles dat zijn, is echter niet duidelijk. De onderzoekers raden consumenten met een Enphase-zonnepaneelinstallatie aan om het apparaat niet bloot te stellen aan een niet-vertrouwd internetnetwerk, ook al is het apparaat al gepatcht.