AI 助力黑客一键关停数千台光伏逆变器

发布时间:2026-04-12 11:28  点击:1次

德国网络安全公司Jakkaru近日揭露了AP Systems微逆变器中存在的重大安全漏洞。该漏洞允许攻击者通过互联网完全接管设备,甚至能够协调一致地远程关停成千上万台逆变器。在Jakkaru向厂商通报问题后,AP Systems迅速修复了该安全缺陷。

此次漏洞的核心在于AP Systems生产的EZ1-M微逆变器,该产品不仅由AP Systems自有品牌销售,还以“Solix Mi80”的白牌形式由安克创新(Anker)等品牌销售。Jakkaru研究人员确认,全球约有10万台设备直接暴露在互联网上并可被攻击。据推测,受影响的设备总数可能更高,包括该品牌的家用储能系统在内,全球约有60万台AP Systems安装设备处于潜在风险中。

研究人员发现,该设备通信中存在一个极易被攻破的MQTT网关。逆变器将运行数据发送至基于云的MQTT系统,其身份认证依赖于从设备序列号推导出的静态密钥。由于序列号是连续分配的,攻击者可以相对容易地预测这些密钥。Jakkaru团队利用AI模型(如Gemini Pro)对固件进行逆向工程,成功模拟了认证过程,从而能够伪装成合法设备接入网关。

最危险的功能在于利用MQTT协议中的“保留消息”(retained messages)机制触发固件更新。攻击者借此可安装恶意固件,完全控制逆变器。在概念验证中,研究团队展示了如何通过此方式实现对设备的全面操控。Jakkaru首席执行官Marlon Starkloff指出,AI系统使安全漏洞的发现速度提升了数十倍,原本需要数天的手动逆向工程工作,现在仅需一小时即可完成。这虽然降低了攻击门槛,但也意味着缺乏IT专业知识的攻击者也能造成巨大破坏。

除了通信模块,攻击者还能操控电力电子控制单元,理论上可篡改并网功率。Jakkaru列出了该漏洞可能导致的严重后果:窃取WLAN接入数据、将设备作为内网攻击跳板、组建僵尸网络发起DDoS攻击、通过恶意固件损坏硬件,以及最关键的大规模协同关停逆变器。这些操作可能导致光伏电站瞬间失去发电能力,对电网稳定性构成威胁。

Jakkaru于2025年11月向AP Systems报告了该漏洞。由于需要修改后端基础设施,厂商耗时约三个月完成修复,并于2026年3月4日公开了修复结果。AP Systems发言人表示,公司已全面升级设备与服务器间的通信安全系统,所有产品现均符合欧洲网络安全标准。新方案采用每设备唯一的认证信息,取代了原有的静态密钥,并结合设备类型、MAC地址及X-Sign签名验证机制,有效防止了恶意攻击和数据泄露。

成都爱邦瑞科技有限公司

经理:
刘林(先生)
电话:
18116585180
手机:
18116585180
地址:
成都市郫都区现代工业港北区长生桥路1111号联东U谷28栋
邮件:
2589075500@qq.com
光伏逆变器新闻
拨打电话
QQ咨询
请卖家联系我