网络安全和基础设施安全局 (CISA) 已就 SunPower PVS6 太阳能发电设备中的一个严重漏洞发出紧急咨询警告,该漏洞可能使攻击者能够完全控制系统。
该漏洞被跟踪为 CVE-2025-9696,源于在设备的 BluetoothLE 接口中使用了硬编码凭据,对全球太阳能基础设施构成了重大威胁。
该漏洞影响 SunPower PVS6 版本 2025.06 build 61839 及更早版本,CVSS v4 评分为 9.4,表明其严重性。
CISA 分析师发现,该漏洞利用了 BluetoothLE 实现中的硬编码加密参数和可公开访问的协议详细信息。
这个设计缺陷将本应是安全维护接口转变为恶意行为者的开放网关。该攻击媒介只需要相邻的网络访问,复杂性较低,这使得它对于人口稠密地区的太阳能装置尤其令人担忧。
技术攻击机制与利用
该漏洞利用了 PVS6 身份验证系统中的固有弱点,其中静态凭据为攻击者提供了一致的入口点。
一旦攻击者使用这些硬编码参数建立蓝牙连接,他们就会获得与合法服务人员相当的管理权限。
利用过程涉及对公开可用的协议文档进行逆向工程,以识别身份验证序列。
# Simplified representation of the vulnerability
bluetooth_connection = establish_ble_connection(target_device)
if authenticate_with_hardcoded_key(DEFAULT_SERVICE_KEY):
admin_access = True
execute_firmware_replacement()
modify_power_settings()
该攻击的复杂性在于其简单性——不需要复杂的漏洞或零日技术。
攻击者可能会开发自动化工具来扫描易受攻击的设备并系统地破坏它们。
该漏洞的影响超出了单个设备,因为受感染的设备可以作为访问更广泛的能源基础设施网络的枢轴。
值得注意的是,SunPower 尚未回应 CISA 的协调尝试,导致用户没有官方补丁。
CISA 建议实施网络隔离,使用 VPN 进行远程访问,并部署全面的监控系统来检测未经授权的访问尝试。
一旦补丁可用,组织应优先更新受影响的设备,并考虑在作可行的情况下暂时禁用蓝牙功能。
1. 本版块文章内容及资料部分来源于网络,不代表本站观点,不对其真实性负责,也不构成任何建议。
2. 部分内容由网友自主投稿、编辑整理上传,本站仅提供交流平台,不为该类内容的版权负责。
3. 本版块提供的信息仅作参考,不保证信息的准确性、有效性、及时性和完整性。
4. 若您发现本版块有侵犯您知识产权的内容,请及时与我们联系,我们会尽快修改或删除。
5. 使用者违规、不可抗力(如黑客攻击)或第三方擅自转载引发的争议,联盟不承担责任。
6. 联盟可修订本声明,官网发布即生效,继续使用视为接受新条款。