TÜV Rheinland mostra que os inversores podem ser hackeados

Share

Em 2017, foram levantadas preocupações sobre sistemas de armazenamento de baterias residenciais e preocupações com segurança quanto à adequação para instalação em casa. Embora essas questões regulatórias pareçam ter sido resolvidas, a TÜV Rheinland já demonstrou que há vulnerabilidades dentro da fotovoltaica e dos inversores de baterias distribuídas.

O laboratório de testes e controle de qualidade realizou uma série de experimentos em que analisou se os hackers poderiam acessar o software do inversor. Os resultados até surpreenderam a equipe da TÜV, pois os hackers conseguiram penetrar sistemas de baterias com relativa facilidade e alterar configurações críticas.

“Descobrimos que é possível hackear o inversor fotovoltaico [dentro do sistema de armazenamento] em cerca de meio dia”, disse o chefe do laboratório de células de combustível e energia solar da TÜV Rheinland, Roman Brück. “Isso significa que eles podem entrar no software, alterar os parâmetros e alternar entre tensão e corrente.”

A pirataria de inverores também pode ter sérias implicações para os operadores de rede, informa a equipe da TÜV. Os hackers podem não apenas mascarar o estado de carga de um sistema de bateria, mas também podem fazer com que os inversores alimentem a rede quando não deveriam ou desliguem quando a energia é necessária.

No pior dos casos, tal manipulação da fonte de alimentação poderia forçar a freqüência da rede a aumentar ou diminuir, o que poderia causar blecautes, adverte TÜV.

A TÜV Rheinland apresentou as suas conclusões no início da conferência Energy Storage Europe. Brück relata que alguns participantes da apresentação ficaram “chocados” com os resultados.

Os inversores e os sistemas de gerenciamento de bateria (BMS) incluem hardware e software de comunicação que facilitam a comunicação entre uma instalação fotovoltaica ou um sistema de bateria e a rede. Esses sistemas podem ser um ponto de vulnerabilidade se os hackers puderem obter acesso.

Os testes da TÜV Rheinland aplicaram várias abordagens para hackear o sistema fv e os inversores de bateria. Primeiro ele usou “força bruta” para atacar o software do inversor. Então ele procurou acessar os sistemas de software “roubando” senhas. Uma terceira abordagem, que ainda está sob investigação, é efetuar login no servidor FTP, que pode ser usado como um ponto de acesso para introduzir malware.

Embora a terceira abordagem possa levar várias semanas para ser concluída, a equipe da TÜV ficou surpresa com a rapidez com que outras abordagens foram feitas.

“Para hackear todo o sistema, levaria apenas um dia, o firewall [dentro da casa] e o software do inversor”, disse Brück.

“No final do dia, você pode levar o sistema de gerenciamento de bateria a um estado que é muito crítico, em termos de segurança da bateria”, disse Brück à pv magazine. “Ele pode ser manipulado para mostrar que a bateria está cheia, quando na verdade é muito baixa. Ao carregar rapidamente, uma bateria de íons de lítio esgotada pode se tornar uma “bomba”.

Brück diz que, como as configurações de hardware e software da bateria variam entre os fabricantes, é improvável que todos os sistemas sejam tão fáceis de hackear e controlar. Ele acredita que alguns sistemas têm um grau maior de proteção embutida, embora seja cedo para dizer nesta fase inicial da investigação.

Enquanto a TÜV Rheinland está atualmente formulando sua oferta de serviços para demonstrar a vulnerabilidade à pirataria, um fabricante já manifestou interesse. “Mas isso deve ser verificado caso a caso, devido à estrutura dos sistemas de baterias [individuais]”, disse Brück.