Lo sfruttamento delle vulnerabilità IoT negli impianti solari residenziali

Pubblicato il 2 aprile 2021
mandiant fireeye solarcity

Alla fine del 2019, il Red Team di Mandiant ha rilevato una serie di vulnerabilità all’interno dei dispositivi ConnectPort X2e di Digi International. La ricerca di Mandiant si è concentrata sul dispositivo di SolarCity (ora Tesla) utilizzato per raccogliere i dati negli impianti solari residenziali. La configurazione tipica prevede che SolarCity fornisca un gateway (e cioè il dispositivo X2e) all’utente finale e che tale dispositivo sia collegato sulla rete internet domestica dell’utente tramite un cavo Ethernet, così da inviare i dati sulla gestione dell’energia.

Mandiant ha lavorato indipendentemente con Digi International e Tesla per rimediare a queste vulnerabilità.

Per quanto concerne il dispositivo X2e, la ricerca iniziale si è basata su tecniche di riconoscimento via rete, tecniche di ispezione del PCB, il debug fisico dell’interfaccia, le tecniche di chip-off e l’analisi del firmware. Utilizzando queste metodologie Mandiant è riuscita infine a compromettere da remoto il dispositivo X2e come utente non amministrativo grazie a delle credenziali hardcoded (CVE-2020-9306). Mandiant ha poi ottenuto una shell privilegiata a livello locale sul dispositivo utilizzando attacchi power glitching e ha sfruttato la vulnerabilità CVE-2020-12878 per effettuare una escalation dei privilegi da remoto e diventare amministratore (root). Queste due vulnerabilità, CVE-2020-9306 e CVE-2020-12878, permettono di compromettere da remoto un dispositivo X2e.



Contenuti correlati

Scopri le novità scelte per te x