"Oda nem való kommunikációs eszközöket találtak kínai napelemekben"

https://444.hu/2025/05/14/oda-nem-valo-kommunikacios-eszkozoket-talalta…

"...az őket használó közműszolgáltatók általában tűzfalakat is telepítenek, hogy védjék a kommunikációt az illetéktelenektől. A most megtalált kommunikációs eszközök azonban képesek megkerülni ezt a védelmet, és nem szerepeltek az inverterek tervdokumentációjában sem.."

Hozzászólások

Szerkesztve: 2025. 05. 14., sze – 19:37

Amúgy mit csinálhat a külön eszköz és miért kell, ahelyett, hogy a vezérlő CPU programja lenne feltúrbózva? Vagy így csak a gyári fw-t vizsgálva nem lehet találni semmi mahinációt, mert úgy is külön hw-n van a trükközés?

Nincs itt semmi rendkívüli. Az egyszerű klímaberendezés is hazabeszél. Ezekben a napelemekben talán még kamera, netán mikrofon is el van rejtve?

Pedig a Daikin az Japó! De hát ezekben a ferdeszeműekben sohasem lehet megbízni. 

"...az őket használó közműszolgáltatók általában tűzfalakat is telepítenek, hogy védjék a kommunikációt az illetéktelenektől. A most megtalált kommunikációs eszközök azonban képesek megkerülni ezt a védelmet, és nem szerepeltek az inverterek tervdokumentációjában sem.."

Persze-persze! Napi tanulság:  Aki nem tud arabusul, ne beszéljen arabusul. Uncsi már, hogy egyes újságírók firkászok rendszeresen megszagértenek olyan témákat, amikhez lövésük sincs. 

“Az ellenség keze betette a lábát”

Egyébként elégedett vagyok vele, teszi a dolgát, csendes, megbízható.

Ami többször eszembe jutott, hogy valószínűleg egy olcsóbb modellel is jól jártam volna, ami "nem Japó", pl Gree, lehet az pont ugyanilyen lenne.

A wifis részével nem vagyok elégedett, elég fapados, azon lenne mit csiszolni. (már lehet hogy újabb modelleknél megtették)

Nem értek hozzá, nálam gree van és 3. éve tökéletesen elégedett vagyok vele. Télen fűt, nyáron hűt, effektíve 24/7 megy, évente egyszer kitakarítja aki beszerelte 12k kőkemény magyar forintért.

Wifis dolgait nem használom, mezei távirányítóval be lett lőve rajta 22 fok, a hűtés/fűtés funkciót szoktam rajta váltani kb évszakváltáskor.

Nálam két Daikin van teljesít szolgálatot, két év múlva lesznek 20 évesek. COP értékei, mai terminológiában SCOP és SEER még mindig a felső kategóriába tartoznak. Wifi nincs bennük, de arduinoval megoldottam. Valószínűleg biztonságosabb is it sec oldalról. Egyébként aki nem tud ilyet fabrikálni magának lehet kapni készre szerelve univerzális infra vezérlő eszközöket. 

“Az ellenség keze betette a lábát”

Egyébként elégedett vagyok vele, teszi a dolgát, csendes, megbízható.

Nekem is van kettő. Egyikbe tettem - kínai - WiFi modult, a másikba már nem.  

pl Gree, lehet az pont ugyanilyen lenne.

Az is van napi használatban, inkább maradj a török/kínai Daikin-nál :D

trey @ gépház

"Daikin Industries, Ltd. (ダイキン工業株式会社, Daikin Kōgyō Kabushiki-gaisha) is a Japanese multinational conglomerate company headquartered in Osaka. Daikin is the world's largest air conditioner manufacturer."

https://en.wikipedia.org/wiki/Daikin

Annak semmi jelentősége, hogy fizikailag hol történik a gyártás. A brand tulajdonosa jótáll az outsource-olt gyáraiban történű munkáért is, sőt a szerződéses gyártópartnerei által gyártott termékeiért is ha azokat saját nevével forgalmazza. A te logikáddal az iPhone-t egy kínai terméknek kellene tekinteni, ami biztonsági kockázat meg tele van kínai képkütyüvel. Itt jegyzem meg, hogy Törökország NATO tag szövetséges ország. 

Nálatok a szakmunkásképzőben gondolom kimaradt a vállalkozásgazdaságtan és a hasonló tárgyak. 

“Az ellenség keze betette a lábát”

Annak semmi jelentősége, hogy fizikailag hol történik a gyártás.

Jaja, mert a supply chain attack egy ismeretlen fogalom :D

Hey, AI:

Ha van egy japán gyártó, aminek termékének WiFi modulját Kínában gyártják és felmerül a gyanú, hogy a WiFi modul malicsusz tevékenységeket is végez, akkor az supply chain attack, ha a kínai gyártó megpatkolta a firmware-t illegal code-dal?

A ChatGPT ezt mondta:

Igen, ez klasszikus példája egy supply chain attack-nak.

Miért számít annak?

  • A támadás nem közvetlenül a japán gyártó vagy a végfelhasználó ellen történik, hanem az ellátási lánc egy komponensén keresztül.

  • A WiFi modul firmware-ének módosítása (pl. hátsó kapu, adatgyűjtés, távoli vezérlés) azt jelenti, hogy a végtermékbe beépül egy rejtett, nem dokumentált viselkedés, amiről se a gyártó, se a felhasználó nem tud.

Konkrétan:

  • A japán gyártó megbíz egy kínai beszállítót a WiFi modul gyártásával.

  • A kínai gyártó (akár önállóan, akár állami nyomásra) megváltoztatja a firmware-t, és beépít egy malicious (rosszindulatú) kódot.

  • A végfelhasználóhoz eljutó eszköz így beépítve tartalmaz egy támadási lehetőséget.

  • Ez ellátási lánc kompromittálása, tehát supply chain attack.

Tipikus célok ilyen esetben:

  • Rejtett adatgyűjtés (pl. hálózati forgalom, felhasználói adatok)

  • Távoli hozzáférés lehetősége (backdoor)

  • Későbbi exploit-ok előkészítése

Megjegyzés:

Ilyen típusú támadások nagyon nehezen észlelhetők, mivel:

  • A végtermék működik „normálisan”.

  • A firmware nem nyílt forrású, így nem átlátható.

  • A gyártók gyakran nem végeznek mély firmware auditot a beszállítói komponenseken.

Ezért ez nem csak elméleti veszély — valódi, gyakorlati kockázat, különösen kritikus infrastruktúrában (pl. ipari vezérlőrendszerek, állami hálózatok, routerek).

--

A te logikáddal az iPhone-t egy kínai terméknek kellene tekinteni

Annak is tekintem.

Itt jegyzem meg, hogy Törökország NATO tag szövetséges ország. 

Hogy a faszba jön ez ide?

Nálatok a szakmunkásképzőben gondolom kimaradt a vállalkozásgazdaságtan és a hasonló tárgyak. 

Ne. Durcizz!

trey @ gépház

"Itt jegyzem meg, hogy Törökország NATO tag szövetséges ország. 

Hogy a faszba jön ez ide?"

Úgy jön ide, hogy a NATO tagok nemzetbiztonsági területen is együttműködnek egymással. Konzumér termékekben nem kémkednek passzióból egymás rovására. Angela Merkel legallgatása amcsik által teljesen más kategória. Nem szoktam túlzott jelentőséget tulajdonítani, a "kínai állami kémprogram" híreknek amik szerint még a kínai pirítósgépben is lehallgatókészülék van. De az tény, hogy hivatalosan Kína nem szövetséges ország, kevésbé lehet megbízni a kínai gyártók termékeiben mint a szövetséges Törökország termékeiben, illetve a Japán márkákban. Hivatalos szövetségi rendszereken belül vannak játékszabályok. 

 

“Az ellenség keze betette a lábát”

Ugyanarról beszélünk.
Nevezhetjük profitéhségnek, fokozódó piaci versenynek, működés optimalizációjának, globális beszállítói lánc megjelenésének, élettartamtervezésnek.
A japán gyártók prostituálódtak és az exportra szánt termékek minőségén csorba esett. Az egy-egy szegmensben mással gyártatott cuccokról (pl. Sencor, Sharp, Aiwa, Hitachi, Sanyo) nem is beszélve.

A te logikáddal az iPhone-t egy kínai terméknek kellene tekinteni, ami biztonsági kockázat meg tele van kínai képkütyüvel.

Azért fontos kérdés, hogy az adott gyártó mennyire szól bele a gyártási folyamatba. 
Az iPhone esetében azért az apple firmware elég zárt, illetve az apple rendelkezik megfelelő technológiával / tudással, hogy felül tudja vizsgálni a gyártott alkatrészeket (legalább szúrópróba szerűen).
Továbbá ott a szoftver állandóan frissül, digitális aláírás van rajta, két új iPhone között a gyári alkatrészt sem tudod megcserélni úgy, hogy ne panaszkodjon rá, hogy nem szakszerű alkatrészcsere történt.

Ezzel szemben egy egyszer legyártott, és nem nagyon frissített klíma firmware esélyes, hogy az új firmware rátöltésekor még egy digitális aláírást sem ellenőriz, illetve nem biztos, hogy egyáltalán valaha érkezni fog rá frissítés.
Ha valahol szeretnék elrejteni egy hátsó kaput Kínából, inkább olyan eszközbe raknám, aminél mint hátsó kapu, nem is gyanakodnak rá. (Wifis kávéfőző, Wifis klíma), Ezeket sokszor nem is informatikus üzemeli be a KKV szektorban (aki legalább a guest wifire rakná), és közben mégis hozzáférést kap a cég belső hálózatához.

Nagy Péter

A wifi modul nem éppen olyan, amire számítottam, amikor ezt vettem. Régebben próbáltam, emlékeim szerint sima http-n lehet vele kommunikálni, mindenféle authentikáció nélkül.

Nem tudom, hogy ezt a felhős részét hogy csinálták meg, de az biztos, hogy a WIFI hálózatba kapcsolás nagyon macerás, létrára kell mászni, és mindenféle 20 számjegyű kódokat kiírni (a modulról), saját wifijére felmenni, onnan átauthentikálni.

Egyáltalán nem lepődtem meg, hogy csak azért hogy ki vagy be-kapcsoljam, hőmérsékletet állítsak, valamiért megabájtokat kommunikál folyamatosan.

Vagy tényleg mindenfélét hazaküldenek ezek az eszközök, azt is, amit nem kellene.

De simán lehet akár valamilyen egyéb security probléma is ezzel (lásd localban is http-n éred el, és authentikálás sincs).

Most letiltottam a tűzfalon, most nem férek hozzá fizikailag, de megy majd másik wifi hálózatra, másik vlanra, ami egyébként sem látja a netet. (csak fel kell mászni hozzá, bútort áthúzni, stb...) Utána home bridge-gel tudom kezelni akár.

Szerkesztve: 2025. 05. 14., sze – 20:12

Mi az, hogy meg tudja kerülni a tűzfalat? Itt valaki nagyon hülye.

Nálam alap, hogy pl a kamera vlan-ból nem tudnak a kamerák kifelé forgalmazni, de ha véletlen megpróbálják arról is azonnal emailt kapok.

Nehogy már kritikus infrastruktúra szolgáltatóknak ez meghaladja a képességét...

És persze az is vicc, hogy külön "kommunikációs eszközöket" találnak. Ehhez nem kell semmi külön eszköz, a firmware-be be van épitve a probléma, ha be van épitve.

Sok helyen sajnos letesznek egy csak L3 / L4 tűzfalat:
- input: deny
- output: accept

Ha meg elkezdem proxyzni a kimenő http / https-t, akkor a proxy konfigurációja tud elég gyorsan eldurvulni (MITM / TLS proxy, Cloudfare nem szűrhető értelmesen, CDN-ek sem szűrhetőek normálisan).
Az L7 tűzfal drága. Meg konfigurálni is tudni kell. A világ meg az egyszerűbb ellenállás irányába megy. Sajnos.

Közműszolgtálató esetén nem hinném, hogy játék invertereket telepitenének, amiket konzumer telefonos applikációval kell monitorozni a kinai cloud-ból. Akkor pedig nem kell elemezni a forgalmát. Le kell tiltani a kifelé menő forgalmát.

Van egy központi eszköz ami kommunikál az inverterekkel (pl. modbus-on) na ennek az egy eszköznek kell jól megszűrni a forgalmát, normális esetben ennek sem kell kina felé kommunikálnia.

Hogyan működhet a tűzfal megkerülése?

  • A modern napelemes inverterek eleve tartalmaznak távoli hozzáférést lehetővé tevő funkciókat, hogy a gyártók vagy üzemeltetők frissíthessék, karbantarthassák azokat.

  • A közüzemi cégek ezért jellemzően tűzfalakat telepítenek, hogy blokkolják a közvetlen, nem engedélyezett kommunikációt, különösen Kína irányába.

  • A most talált rejtett eszközök azonban olyan dokumentálatlan kommunikációs csatornákat (pl. mobilhálózati rádiókat, titkos jeladókat) tartalmaznak, amelyek képesek lehetnek a tűzfal által védett hálózatot megkerülni.

  • Ezek a csatornák például saját, beépített SIM-kártyával vagy rádiós modullal, a helyi hálózattól függetlenül, közvetlenül is tudnak adatot küldeni/fogadni, így a tűzfalas védelem hatástalan lesz velük szemben.

Nem azt mondták, hogy ezek jelenleg is aktívan kommunikálnak.
Elegendő, ha egy LoRa hálózaton küldött üzenettel aktiválva kapcsol be rajta a GSM modem, és csak annyi időre, hogy letöltse az új Firmware-t a mobilhálózaton keresztül. Ha nem egyszerre teszik, nem 100 000 roamingoló kínai készülék lesz egyszerre a hálózaton, hanem csak 100, azt meg igazából szerintem sehol nem monitorozzák.

Nagy Péter

Pontosan ezt az URL-t adtam be (Perplexity-nek, de végülis ez mindegy), és ez alapján mondta azt, hogy ez egy teljesen lehetséges támadási forma.
Amúgy meg biztosan nem fogják elárulni nyilvánosan, hogy pontosan mit találtak, mert nem akarják, hogy tudjanak róla a Kínaiak, hogy mindet megtalálták-e, vagy csak egy részét a rejtett eszközöknek. 

Nagy Péter

amúgy 10 dolcsi alatti egy lassú 4g lte cat1 módon működő chipset, szóval nem drága teljesen független hazabeszélőt elhelyezni
például
https://electropeak.com/air780e-development-board-mini-4g-cat-1
https://www.ebay.com/itm/126559238426

Az sem nagy csoda, hogy az lte modul önállóan is képes kommunikálni, hiszen általában valami mikrokontroller és saját "oprendsze" fut már a rádiós cuccokban is. Szóval hiába tűzfalazza le magát a cucc, ami az lte modult használja, a kommunikációs modulban lévő miniszámítógép simán figyelhet a környzetben lévő dolgokra és arról másfele is kommunikálhat. Az ipari mobil hálózat előfizető nem is szokott netet kapni, hanem egy virtuális belső hálózatként szokott menni. Ahhoz már valsz plusz sim chipet is bele kell rejteni, hogy azt megkerülje.

Mondjuk a reuters hírben arról írnak, hogy távolról vezérelhető is a napelemes rendszer. Szóval ott azért rá is kell úgy drótozva legyen, hogy elérje a funkciókat. Azok után, hogy az amcsiknál benzinkutak távfelügyeleti rendszerét felejtették anno publikus ipn védelem nélkül vagy esetleg még a biztosítók által az autók diagnosztikai portjára kötött adatgyűjtők is voltak védelem nélkül netre kötve... meg erőművet, ivóvíz tározó vezérlőt... 

Azért a saját sim kártyához előfizetés is kell, mindezt egy idegen országban. Jó nagy a lebukás esélye, szerintem erre van a legkisebb esély. Az, hogy mindenféle eszköz firmware-jében van "véletlen" néhány backdoor, az jóval valószinűbb. De ezeket a veszélyeket az üzemeltetőnek ki kell tudja szűrnie normális tűzfalazással.

Azért a saját sim kártyához előfizetés is kell, mindezt egy idegen országban.

Nem véletlenül nem szeretik a Huawei 5G tornyokat beengedi az országba sok helyen....abban is lehet backdoor, hogy beengedje ezeket az eszközöket.

A Huawei be van kötve szépen a Kínai Kommunista Pártba: https://www.bbc.com/news/technology-54455112

Kína szépen ki tud építeni egy olyan hálózatot a világban, ahol a kritikus infrastruktúrát le tudják kapcsolni, legyen az maga a telco hálózat, vagy olyan eszköz, amit a telco hálózaton keresztül lehet vezérelni.

Az igazi veszélyt valójában nem a kínaiak jelentik, hanem a kapitalista elvek. Ameddig minden döntés mögött az a kérdés, hogy mennyibe fog ez kerülni, és hogy lehet-e ez olcsóbb, addig a világon sajnos semmi nem fog vátlozni, mert a legolcsóbban még mindig a távol-keleti gyártók termelnek.

El kellene engedni ezt a bevétel/profit növekedésre való fapolást, és akkor lehet, hogy tudnának jó dolgok is születni. Csak hát az meg nehéz.

Blog | @hron84

valahol egy üzemeltetőmaci most mérgesen toppant a lábával 

via @snq-

Azért ne vicceljünk már, hogy nem bukik le semmi perc alatt egy rejtett gsm modem, ami a backdoor-os 5G tornyokkal illegálisan kommunikál, sehol a világban. Főleg, ha ezt tömegesen gondoljuk.

Milliószor nagyobb az esély az eszközök firmware-jében elrejteni hátsó kaput, mert a userek 99%-a úgyis kiengedi a teljes netre, sőt a saját belső hálózatára bármelyik kinai vackot.

"Azért a saját sim kártyához előfizetés is kell, mindezt egy idegen országban."

öhm. Roaming kell csak. Aztán lehet találgatni, hogy kinek a sim kártyája volt ez kínában vagy inkább afrikában. Vagy abból a bizonyos 40 ezer magyar simkártyából egy. Ha állami ügynökség áll a kémkedés és távvezérlés mögött, akkor sok sikert.

Kanadai sim kártyákat például el lehet téríteni, elég "csak" afrikában befizetni egy korrupt telkónál a roaming gerincre kapcsolódási pontra.  Vagy SS7 sebezhetőség kihasználása.
https://www.youtube.com/watch?v=wVyu7NB7W6Y

Azért lehet ez ellen védekezni.... Több tűzfal tudja detektálni ezeket. Pl Palo Alto.

https://medium.com/@rogergalo/learn-how-easy-is-to-bypass-firewalls-usi…

De pl dnsdist-el (ami egy DNS load balancer/proxy/mindent is tudó megoldás) is megoldható.

https://github.com/dmachard/dnsdist-config-examples/blob/main/lua/secur…

Infra mérét kérdése. Előző melóhelyemen pl szeparálva volt (más bajok voltak belőle... hosszú offtopic kitérő lenne).

A lényegen sokat nem változtat, akkor ez a támadási forma (nyugodtan mondjuk ki, gyakorlatilag az), a sima DNS role-al rendelkező serveren fogja telíteni a cache-t.

Régóta vágyok én, az androidok mezonkincsére már!

Akkor én valami komoly géniusz lehetek, hogy nemcsak a forward ágon, hanem az input ágon is deny-t raktam azokhoz az eszközökhez amiknek nem kell interneten közvetlenül forgalmazzanak.

Ez már majdnem 4 plusz kattintás is lehetett a filléres mikrotik beállitásakor, de megértem, ha kritikus infrastruktúra üzemeltetőknél ezt a magas szintet nem sikerül megugrani.

Tegye fel a kezét, aki meglepődött.

Ha a kínai beépítette ezeket az eszközöket a termékeibe, akkor azt is tudta, hogy ezek meg lesznek találva. Tehát vagy ~kamu a sztori, vagy a nyugatiak pofájába röhögnek a kínaiak. Akármelyik igaz a kettő közül, a nyugatiak gyengeségére-, ill. a kínaiak által vélt gyengeségére utal.

:)

Felelős gyártó akkor is megoldja a távoli firmware frissítést, ha a user nem csak hogy nem fizet support-ot, de még az internetről is levágja az eszközt...

ha ez a napelemben van, akkor az ap maga a Nap :)

neked aztan fura humorod van...

Szokatlan kommunikációs berendezéseket találtak kínai gyártmányú napelemek invertereiben az Egyesült Államokban

csak a tisztán látás kedvéért ;)

egyébként melyik az amelyiket nem kínában gyártják? :)

Úgy értsem, hogy megvizsgálták a ketyerét, és mindenki meglepődött, mert egyes komponensek nem adatlopásra szolgáltak?