TÜV Rheinland demuestra que los inversores pueden ser hackeados

Share

En 2017 surgieron preocupaciones sobre los sistemas de almacenamiento de baterías residenciales y las preocupaciones de seguridad con respecto a si son adecuados para la instalación dentro del hogar. Si bien estos problemas regulatorios parecen haberse resuelto, TÜV Rheinland ahora ha demostrado que existen vulnerabilidades dentro de la fotovoltaica y los inversores de baterías distribuidas.

El laboratorio de pruebas y control de calidad realizó una serie de experimentos en los que analizó si los hackers podían acceder al software del inversor. Los resultados incluso sorprendieron al equipo de TÜV, ya que los hackers pudieron penetrar los sistemas de baterías con relativa facilidad y cambiar las configuraciones críticas.

“Descubrimos que es posible hackear el inversor fotovoltaico [dentro del sistema de almacenamiento] en aproximadamente medio día”, dijo el jefe de laboratorio de células solares y de combustible de TÜV Rheinland, Roman Brück. “Esto significa que pueden entrar en el software, cambiar los parámetros y la fase entre el voltaje y la corriente”.

La piratería de los inversores también podría tener serias implicaciones para los operadores de la red, informa el equipo de TÜV. Los piratas informáticos no solo podrían enmascarar el estado de carga de un sistema de batería, sino que también podrían provocar que los inversores alimenten la red cuando no deberían, o también que se apaguen cuando se necesite energía.

En el peor de los casos, tal manipulación de la alimentación eléctrica podría forzar a la frecuencia de la red a aumentar o disminuir, lo que podría causar apagones, advierte TÜV.

TÜV Rheinland presentó sus hallazgos a principios de marzo en la conferencia Energy Storage Europe. Brück informa que algunos asistentes a la presentación quedaron “conmocionados” por los hallazgos.

Los inversores y los sistemas de administración de la batería (BMS) incluyen hardware de comunicación y software que facilitan la comunicación entre una instalación fotovoltaica o un sistema de batería y la red. Estos sistemas pueden ser un punto de vulnerabilidad si los hackers pueden obtener acceso.

Las pruebas de TÜV Rheinland aplicaron varios enfoques al hackear el sistema fv y los inversores de batería. Primero usó “fuerza bruta” para atacar el software del inversor. Luego buscó acceder a los sistemas de software mediante el “robo” de contraseñas. Un tercer enfoque, que todavía está investigando, es iniciar sesión en el servidor FTP, que luego podría utilizarse como un punto de acceso para introducir malware.

Si bien el tercer enfoque puede tomar varias semanas para completarse, el equipo de TÜV se sorprendió de lo rápido que se realizaron los otros enfoques.

“Para hackear todo el sistema solo se necesitaría un día, el firewall [dentro de la casa] y el software del inversor”, dijo Brück.

“Al final del día puede llevar el sistema de administración de la batería a un estado que es muy crítico, en términos de seguridad de la batería”, dijo Brück a pv magazine. “Se puede manipular para mostrar que la batería está llena, cuando en realidad es muy baja. Cuando carga rápidamente, una batería de iones de litio agotada, puede convertirse en una “bomba”.

Brück dice que como el software de la batería y las configuraciones de hardware varían entre los fabricantes, es poco probable que todos los sistemas sean tan fáciles de piratear y controlar. Cree que algunos sistemas tienen un mayor grado de protección incorporado, aunque es demasiado pronto para decirlo en esta etapa temprana de la investigación.

Mientras que TÜV Rheinland está formulando actualmente su oferta de servicios para demostrar la vulnerabilidad a la piratería, un fabricante ya ha expresado su interés. “Pero debe verificarse caso por caso, debido a la estructura de los sistemas de baterías [individuales]”, dijo Brück.