IdentifiantMot de passe
Loading...
Mot de passe oublié ?Je m'inscris ! (gratuit)

Vous êtes nouveau sur Developpez.com ? Créez votre compte ou connectez-vous afin de pouvoir participer !

Vous devez avoir un compte Developpez.com et être connecté pour pouvoir participer aux discussions.

Vous n'avez pas encore de compte Developpez.com ? Créez-en un en quelques instants, c'est entièrement gratuit !

Si vous disposez déjà d'un compte et qu'il est bien activé, connectez-vous à l'aide du formulaire ci-dessous.

Identifiez-vous
Identifiant
Mot de passe
Mot de passe oublié ?
Créer un compte

L'inscription est gratuite et ne vous prendra que quelques instants !

Je m'inscris !

Des dispositifs de communication malveillants découverts dans des onduleurs solaires chinois
Capables de contourner les pare-feux et d'éteindre les onduleurs à distance ou de modifier leurs paramètres

Le , par Jade Emy

48PARTAGES

4  0 
Des dispositifs de communication malveillants découverts dans des onduleurs solaires chinois, capables de contourner les pare-feux et d'éteindre les onduleurs à distance ou de modifier leurs paramètres

Des dispositifs de communication malveillants découverts dans des onduleurs solaires chinois, capables de contourner les pare-feux et d'éteindre les onduleurs à distance ou de modifier leurs paramètres, ce qui entraîne des dégâts sur les réseaux électriques. Les parties concernées n'ont pas révélé le nom des fabricants ni le nombre de produits dans lesquels ils ont trouvé les dispositifs malveillants. Bien que découverte aux États-Unis, la présence d'équipements non enregistrés a suscité l'inquiétude en Europe.

Lors d'une réunion entre des représentants de la Chine et de l'ancienne administration américaine de Joe Biden en décembre 2024 à Genève, en Suisse, Pékin a révélé qu'il avait joué un rôle dans des attaques informatiques contre des ports, des services de distribution d'eau, des aéroports et d'autres cibles américaines remontant à plusieurs années, en raison du soutien des États-Unis à Taïwan.

Récemment, des dispositifs de communication non documentés et "malhonnêtes" ont été découverts dans un certain nombre d'onduleurs solaires fabriqués en Chine. Selon l'agence de presse Reuters, des responsables américains de l'énergie ont découvert des équipements de communication inexpliqués à l'intérieur de certains onduleurs fabriqués en Chine. Des dispositifs similaires ont également été trouvés dans des batteries fabriquées en Chine.

Le rapport a signalé la présence de dispositifs de communication non documentés et "malhonnêtes" dans un certain nombre d'onduleurs solaires fabriqués en Chine. Ces dispositifs pourraient potentiellement introduire des canaux de communication à distance non réglementés et non documentés vers les onduleurs, ce qui permettrait à un acteur de contourner à distance les pare-feu de cybersécurité que les entreprises de services publics utilisent pour empêcher les communications directes vers la Chine.

Les onduleurs sont des produits hautement numérisés, souvent appelés le "cœur" ou le "cerveau" d'un système photovoltaïque. En théorie, des pirates informatiques pourraient perturber ou interrompre à distance l'approvisionnement en énergie solaire s'ils parvenaient à contrôler l'onduleur, ce qui entraînerait des pertes d'énergie, des coupures de courant ou des dommages à l'infrastructure énergétique.

Les parties concernées n'ont pas révélé le nom des fabricants ni le nombre de produits dans lesquels ils ont trouvé les dispositifs malveillants. L'analyste énergétique Wood Mackenzie a déclaré que les entreprises chinoises Huawei et Sungrow dominaient plus de 50 % du marché mondial des onduleurs en 2023.


Inquiétudes européennes

Bien que découverte aux États-Unis, la présence d'équipements non enregistrés a suscité l'inquiétude en Europe. Le Conseil européen de la fabrication solaire (ESMC), l'organisme qui représente les intérêts de certaines entreprises photovoltaïques basées en Europe, a déclaré ce qui suit : "Avec plus de 200 GW de capacité solaire européenne dépendant de ces onduleurs, soit l'équivalent de plus de 200 centrales nucléaires, le risque de sécurité est systémique."

Dans un message posté sur LinkedIn, l'entreprise a demandé à la Commission européenne (CE) d'examiner le "potentiel de risque de sabotage et d'espionnage" des fabricants de composants qui peuvent "influencer de manière significative le comportement" du réseau européen. Il a également demandé des « outils d'audit et de validation rigoureux » et une nomenclature logicielle totalement transparente.

L'ESMC et son homologue SolarPower Europe ont multiplié les appels en faveur d'une meilleure protection de la cybersécurité pour les onduleurs européens. Au début du mois, l'ESMC a demandé que l'accès à distance aux onduleurs des fabricants chinois "à haut risque" soit limité.

Cette demande faisait suite à un rapport de SolarPower Europe et de la société de conseil DNV soulignant les risques de sécurité posés par les onduleurs numériques. Le rapport indique que les risques sont "supérieurs aux limites acceptables", car une attaque sur une capacité de seulement 3 GW d'onduleurs - bien inférieure à la capacité de production des principaux fournisseurs - pourrait avoir des "implications significatives" pour le système électrique.

Dans le rapport publié le mois dernier par DNV et SolarPower Europe, les auteurs affirment qu'il existe une "inquiétude croissante quant aux dommages potentiels" causés par les cyberattaques dans l'industrie solaire à mesure qu'elle se développe. Ils citent également des groupes de pirates informatiques associés aux gouvernements chinois et russe, identifiés par l'agence américaine de cybersécurité et de sécurité des infrastructures (CISA) "qui s'attaquent aux infrastructures critiques aux États-Unis et en Europe."

Lors du salon Intersolar Europe à Munich, un important fabricant européen d'onduleurs a déclaré que le risque de cyberattaques visant à couper l'alimentation électrique des onduleurs solaires était "réel", et qu'"il est très clair que les fabricants d'onduleurs pourraient couper le réseau s'ils le voulaient". Il a comparé cette perspective à celle de la Russie restreignant l'approvisionnement en gaz de l'Europe après son invasion de l'Ukraine. "Probablement 99 % des gens auraient dit "Non, il n'y a aucun risque que cela se produise". Mais c'est arrivé. Nous l'avons vu. Et je vois le même risque ici."

Ce qui aurait pu être considéré comme un "risque" hypothétique est peut-être désormais plus proche de la réalité avec ce rapport publié par les États-Unis.

Source : Reuters

Et vous ?

Pensez-vous que ce rapport est crédible ou pertinent ?
Quel est votre avis sur le sujet ?

Voir aussi :

Les câbles électriques peuvent être utilisés pour exfiltrer des données d'un ordinateur, une démonstration menée par des chercheurs israéliens

La Chine met des Américains sur écoute dans le cadre du « pire piratage des télécommunications de l'histoire des États-Unis », exposant des millions de données sensibles

Les États-Unis conseillent à leurs alliés de se tenir à l'écart des services satellitaires chinois : les gouvernements étrangers devraient exclure les fournisseurs basés en Chine à cause des risques de sécurité
Vous avez lu gratuitement 134 articles depuis plus d'un an.
Soutenez le club developpez.com en souscrivant un abonnement pour que nous puissions continuer à vous proposer des publications.

Une erreur dans cette actualité ? Signalez-nous-la !

Avatar de sevyc64
Modérateur https://www.developpez.com
Le 15/05/2025 à 21:57
Un lien avec le blackout espagnol, il y a quelques jours et dont la source est justement une ferme photovoltaïque ?
0  0 
Avatar de babycoule
Nouveau Candidat au Club https://www.developpez.com
Le 29/05/2025 à 13:02
Franchement, le rapport de Christopher Wray fait froid dans le dos, surtout quand il parle des 50 hackers chinois pour chaque agent du FBI 😬. On comprend pourquoi il demande plus de budget…

Ce que je retiens surtout, c’est à quel point les frontières deviennent floues entre cybercriminels et États. Quand on voit que des groupes comme ceux utilisant ShadowPad ciblent directement des infrastructures critiques (hôpitaux, centres d’urgence…), on ne parle plus de simples vols de données, mais de vraies menaces nationales.

Et ce n’est pas qu’aux États-Unis. On commence à voir des vagues similaires en Europe, Afrique, Amérique du Sud, etc. Le fait que Microsoft alerte sur des attaques chinoises en Amérique du Sud montre bien que personne n’est vraiment à l’abri.

Perso je bosse sur des solutions de preuve numérique, horodatage et sécurisation documentaire. Pour ceux que ça intéresse, on développe justement des outils pensés pour protéger les documents sensibles avec des technologies d’horodatage inviolables (type blockchain). Ça ne remplace pas un pare-feu ou un SOC, mais ça ajoute une vraie couche de traçabilité en cas d’attaque ou de litige.

Curieux d’avoir vos retours sur ce que vous mettez en place, vous, dans vos boîtes ou projets pour gérer ce type de menaces ?
0  0 
Avatar de babycoule
Nouveau Candidat au Club https://www.developpez.com
Le 29/05/2025 à 13:12
Cette situation met en lumière un problème fondamental dans la cybersécurité des infrastructures critiques : la traçabilité et l'imputabilité des attaques.

Ce qui me frappe dans cette affaire, c'est la difficulté à établir des preuves irréfutables de l'origine des cyberattaques, même lorsque les auteurs présumés les reconnaissent partiellement lors d'une réunion. Dans ce contexte géopolitique tendu, la certification des communications et des preuves numériques devient cruciale.

Dans mon travail en sécurité informatique, j'utilise régulièrement un logiciel d'horodatage basé sur la blockchain pour certifier l'authenticité et l'intégrité des logs et communications sensibles. Cette technologie permet d'établir une preuve d'antériorité incontestable, ce qui aurait été précieux dans le cas présent pour documenter les intrusions.

Je pense que cette révélation chinoise s'inscrit dans une stratégie d'intimidation calculée. Le timing est particulièrement intéressant : alors que Trump revient au pouvoir avec une position ferme vis-à-vis de la Chine, cette "confession" semble être un message direct adressé à la nouvelle administration.

Concernant les routeurs TP-Link, je reste sceptique quant à l'efficacité d'une interdiction générale. Ne serait-il pas plus pertinent d'imposer des standards de certification et d'audit pour tous les équipements, quelle que soit leur origine?
0  0