Connexion
Abonnez-vous

Les risques des onduleurs connectés dans les installations photovoltaïques

Dire qu’on est au niveau de l’Internet des objets… ça fait peur

Les risques des onduleurs connectés dans les installations photovoltaïques

SolarPower Europe tire la sonnette d’alarme sur les risques de cybersécurité dans les installations solaires. L’organisation pointe du doigt les onduleurs connectés, majoritairement chinois, dont la sécurité n’est pas suffisante. Ce n’est pas le seul risque : plus d’une douzaine de fabricants auraient atteint un niveau critique d'équipements déployés en Europe ; une compromission pourrait avoir un impact significatif.

Le 12 mai à 16h03

Le 28 avril, l’Espagne et le Portugal étaient victimes d’un black-out pendant plusieurs heures. La panne ne s’est pas propagée en France (même si des perturbations très limitées ont tout de même été enregistrées) et en Europe. Les causes ne sont pas encore connues, l’enquête officielle suit son cours (et peut prendre jusqu’à six mois).

Black-out ibérique : « toutes les hypothèses sont ouvertes »

À l’heure actuelle, « toutes les hypothèses sont ouvertes », affirmait encore le gouvernement espagnol la semaine dernière. Une des pistes en vogue concerne la part importante des énergies renouvelables dans le mix ibérique. « Des investigations en cours devront analyser dans quelles mesure cette forte part des énergies renouvelables [70 % d’éolien et de solaire au moment du black-out, ndlr] a pu jouer un rôle dans la propagation de l’incident », expliquait RTE il y a une semaine.

Ce n’est pas tant la production d’énergie qui est en cause que le délicat équilibre à trouver pour assurer une bonne stabilité au réseau électrique, comme nous l’avons détaillé dans notre dossier sur le sujet du solaire et de l’éolien. De son côté, la piste de la cyberattaque se refroidit avec le temps, mais n’est toujours pas écartée officiellement.

L’Europe et les risques de cyberattaques sur les onduleurs solaires

Cet événement de quelques heures et ses conséquences soulignent l’importance de l’électricité dans notre vie de tous les jours. C’est dans ce climat tendu que SolarPower Europe, une organisation qui regroupe plus de 300 entreprises du photovoltaïque), publie un rapport sur les risques cyber du photovoltaïque pour la stabilité du réseau électrique en Europe.

Il reste 74% de l'article à découvrir.

Déjà abonné ? Se connecter

Cadenas en colère - Contenu premium

Soutenez un journalisme indépendant,
libre de ton, sans pub et sans reproche.

Accédez en illimité aux articles

Profitez d'un média expert et unique

Intégrez la communauté et prenez part aux débats

Partagez des articles premium à vos contacts

Abonnez-vous

Commentaires (33)

votre avatar
Et comme d'habitude, le titulaire de l'autorisation d'urbanisme est le dindon hors "gabarit" de la farce, farce composée de gluons monochromatiques obligatoires à faire masser par une association de cônes ad hoc.

Je me demande bien qui fait les bâtonnets pour ce festival de Cargo Cult Science !
votre avatar
Ayant travaillé dans le domaine de la production électrique, les chiffres donnés font peur.

Faire "tomber" 10GW de production c’est le black-out européen quasi assuré. Le réseau électrique européen n’a pas les capacités d’énergie de régalge pour répondre à une telle perte. Une perte de l’ordre de 1 à 2 GW est encore gérable, mais pas 10...

Une solution simple : ne pas relier les onduleurs solaires à internet. Au besoin, installer un compteur séparé IoT pour avoir les données de production en live (p. ex Shelly 3EM pro).
votre avatar
En quoi le Shelly 3EM pro minimise le risque de cyber attaque avec l'IOT?
J'y connais rien, je sais juste que c'est un réseau à part mais c'est tout.
Merci
votre avatar
Si un onduleur solaire est dit «connecté» c’est principalement dans le but d’exporter les données de production et d’y avoir accès, par exemple sur une application dédiée. Le risque décrit dans l’article est qu’un attaquant puisse attaquer tous les onduleurs connectés d’un fabriquant et les mettre hors service.

Si l’onduleur solaire reste complètement séparé d’internet il ne peut plus être sujet à une attaque visant à couper la production solaire. Dans ce cas, pour garder un historique / export des données de producion le plus simple est d’installer un compteur électrique IoT dédié. Si le compteur se fait attaquer, vu qu’il n’a aucun lien avec l’onduleur, la production solaire ne peut pas être coupée.
votre avatar
Ok, donc en fait le Shelly c'est juste un compteur de watt branché au wifi.
Donc même s'il est compromis, il ne pilote rien. (Sauf peut-être un risque de sabotage qui ferait cramer l'appareil, si c'est possible, jsp).
votre avatar
L'autre solution plutôt que de multiplier les équipements c'est d'avoir l'onduleur bien conçu.

Tu as la partie télé-relevée qui est connectée, facile à interroger et à mettre à jour au besoin. Mais cette partie là ne fait que de collecter des données et n'a aucun moyen direct ou indirect d'agir sur la production et de ce qui en est fait.

Tu as la partie purement électrique qui peut couper le courant et qui peut être éventuellement mis à jour mais de manière distincte et plus difficile pour éviter les attaques.

Et l'article ne dit pas d'ailleurs si les onduleurs actuels sur le marché peuvent facilement être coupés à partir d'Internet.
votre avatar
Cela serait effectivement l’idéal mais plus cher à produire et développer. Sans y être obligé, aucun constructeur ne développera un produit dans ce sens.

Je reste d’avis que la déconnexion totale des équipements sensibles est la seule option efficace à 100% à ce problème.
votre avatar
J'ai du mal à saisir la subtilité dans le dernier graphique : en plus des marques chinoises et non-chinoises, il y en a encore d'autres… qui ne sont donc ni chinoises, ni non-chinoises ? 😕
votre avatar
Des boites quantiques ...
votre avatar
Peut-être de Taïwan... :neutral:
votre avatar
Oui française
votre avatar
C'est quoi ce solarpower ? un club de lobbyistes ? des influenceurs ?
ça m'a l'air un peu trop politique en tout cas .
sur ma petite installation voltaïque, la box de mesure est bien reliée à l'internet mais n'a aucun pouvoir de coupure, seulement ce qu'ils appellent un IQ relay a ce pouvoir et lui n'est pas relié à cette box, il est juste pour mesurer tension et fréquence et couper quand ça déconne au bout de 5 alternances incorrectes (100 ms), ainsi que reprendre tout seul, ce qui est important.
Après, bien sûr via cette box et le compte cloud qui va avec, il y a des données personnelles, ainsi que celles de l'installateur, il conserve un accès privilégié pour des raisons de SAV, à ce que j'ai compris, bon après, Enphase, ce n'est pas une boite chinoise, mais bon, à ce jeu là la carte d'identité a peu d'importance malgré les insinuations reproduites dans l'article, les ezbollah l'ont bien compris avec leur bipeurs.
votre avatar
Dans les micro-onduleurs d'Enphase, et dans les Gateway, de quelle marque sont les µ-processeur ?
Aussi, comme tu dis, ils ont un pouvoir de coupures quand un défaut est détecté. Donc, le système peut couper la fourniture solaire vers le réseau. S'il est corrompu, il peut faire ce qu'évoque l'article.
votre avatar
Ce n'est pas d'un pouvoir de coupure des onduleurs que je parlais, mais d'un relais intermédiaire qui les connecte à mon installation électrique, ce relais n'est pas relié à la box à priori, sauf si il a un modem cpl caché, mais ça n'est pas dans les caractéristiques.
votre avatar
Solarpower, c'est une "association d'acteurs du solaire" dont les "experts conseilles les législateurs"
Donc: un lobby.
Et à priori: un lobby non chinois. Et je ne fais pas plus confiance aux américains d'enphase qu'aux chinois.
C'est d'ailleurs en général bien plus facile de se passer du contrôle central sur des onduleurs chinois que sur de l'enphase.
votre avatar
C'est vrai que j'ai été un peu vite:
la box n'a pas de pouvoir de coupure direct, et en théorie elle ne fait qu'intégrer la production des onduleurs en temps réel, elle communique par CPL avec ses onduleurs, a défaut de connaitre le protocole qui est copyright probablement, il reste possible à la box d'ordonner à ses onduleurs de se mettre en grève. Après les onduleurs continuent de fonctionner si la box enphase est déconnectée, heureusement, je fais aussi encore moins confiance aux américains dans ce domaine qu'aux chinois, on a déjà des preuves qu'ils ont infecté des systèmes avec des backdoors et autres , les chinois, ils les ont juste accusés de le faire sans guère le prouver.
votre avatar
C'est clair qu'on est en train de commenter l'activité d'un lobby, ça n'est pas bien sérieux
votre avatar
Sans compter, que l'on se met très mal par rapport à la Chine, on est déjà largement soumis aux USA avec les GAFAM, là c'est notre système électrique entier qui est à la merci de Pékin (allié de Poutine ...). On a vraiment les dirigeants qu'on mérite, et qui nous mettent bien dans la mouise.
Heureusement Marine (ou Bardépaslà...) avec l'argent du Kremlin et le vol de l'argent public va être élus par des patriotes et les bons français qui en ont marre des assistés, et remettront la France sur la voie de l'indépendance 🤔😭
votre avatar
Avec l'uranium du Kazakhstan ?
le vent qui souffle l'eau qui tombe du ciel ici et le soleil qui brille de temps en temps, ça rend quand même vachement plus indépendant.
votre avatar
Tout à fait, c'est pour ça que l'énergie vraiment indépendante, c'est celle qu'on ne consomme pas. Sobriété et décroissance 😁
votre avatar
décroissance, ça dépend de quoi, de volume, c'est mieux oui, de qualité et durabilité, non.
votre avatar
J'ai aidé plusieurs personnes à configurer leur onduleur (chinois) connecté, la sécurité fait peur...
Du genre le réseau wifi de configuration émis par l'onduleur tout le temps, avec le mot de passe facilement trouvable si on connaît la marque (par exemple le mot de passe égal au numéro de série, et le numéro de série contenu dans le SSID).
Ou aussi, une fois connecté au cloud, l'onduleur peut être entièrement reconfiguré à distance en connaissant juste le numéro de série.
votre avatar
C'est sûr qu'avant d'avoir peur du méchant fournisseur étranger qui veut pirater ce qu'il m'a vendu il faut surtout craindre le fabricant au rabais qui va au plus vite fait pour le moins cher possible et qui ne s'occupe de ces pénibles qui parlent de sécurité informatique
votre avatar
C'est une très bonne remarque la question de la sécurité des onduleurs, d'autant que souvent les constructeurs limitent la durée de la garantie (qui peut aller jusqu'à 20 ans), si les onduleurs ne sont pas connectés en quasi permanence. Il y a bien des mots de passe pas fou, connus de tous, et non changeables, mais cela peut à la limite être contenu par un isolement de l'appareil dans le réseau local. Je pense que s'il y a une nouvelle législation imposant des mises à jour, ça ne mènera pas vraiment à un résultat satisfaisant. On pourrait penser que les onduleurs solaires sont des cas particuliers qui méritent une plus grande attention, mais à moins d'un OS open source utilisé, et bien que l'"OS" d'un onduleur devraient être plus simple, je suis un peu sceptique sur comment les constructeurs d'onduleur vont faire pour sécuriser des système fait maison. Peut être faut il partir du principe que l'internet des objets est un trou béant en matière de sécurité tant que des OS standards ne sont pas utilisés, et régler le problème autrement : imposer au fabriquant de switch et de point d'accès wifi (y compris des box internet), de pouvoir isoler un appareil IOT dans le réseau local, en ne permettant que certains appareils du réseau local de pouvoir s'y connecter, et en excluant éventuellement le routeur/box. Mais de toute façon, les routeurs/box ne permettent déjà pas qu'on se connecte à un appareil depuis l'extérieur par défaut (sur l'IPV4 en tout cas). Ensuite, il y a aussi la possibilité que c'est le constructeur lui même qui se fasse pirater, ce qui est plus probable s'il s'agit d'une attaque d'ampleur, car de là, il n'y aurait plus qu'à propager l'attaque sur les onduleurs connectés. Et ça, ça vaut peut être pour les onduleurs installés chez des professionnels comme chez des particuliers. Je pense donc que c'est surtout là qu'il faut concentrer les efforts de sécurisation.

En résumé :
- vouloir sécuriser des appareils sur 20 ans est un peu illusoire, surtout si en plus la boite coule, mais c'est disons théoriquement possible
- Toutefois, au minimum, il faudrait pouvoir changer les mots de passe des onduleurs !!!!
- ajouter des options de sécurisation sur les routeurs et les switch est plus facilement atteignable, même s'il faudrait que les installateur PV les exploitent
- sécuriser le centre de donnée des constructeurs d'onduleur est le centre à sécuriser avec des garanties à donner, et c'est possible que ce soit les mêmes centres pour les PV installés chez des particulier ou des professionnels (mais si je n'en sais rien)
- Il faudrait imposer que les garanties constructeur ne soient pas annulées si l'onduleur n'est pas connecté à internet. Il est facile sur ce genre d'appareil d'avoir des logs téléchargeables via un câble pour faire jouer la garantie. C'est moins bien pour eux qu'une connexion en permanence à internet, mais cette dernière n'est pas vraiment obligatoire.
votre avatar
Merci pour cet article hyper intéressant.

Ça éveille ma curiosité, moi qui réfléchissais à installer des panneaux solaires chez moi.

Next envisage-t-il faire un article sur comment les kits solaires chinois se pilotent par leur propriétaire, et comment minimiser l'accès par l'extérieur?

Merci.
votre avatar
Une solution "simple", avoir son réseau domotique non connecté à internet, avec seule la station domotique qui communique sur ce réseau. Elle seule peut-être connectée à un réseau internet par exemple. En filaire, disposer de deux réseaux distincts : le réseau "utilisateur", et un réseau "domotique"
votre avatar
De mon coté, même stratégie : tout les objets connecté intérieur sont bloqué par ma BOX (Freebox => Je déclare un contrôle parental sur l'équipement et lui coupe l'accès internet).

Si je veux avoir les infos/commandes à l'externe, c'est ma solution de domotique autohebergée* qui fait la passerelle "interne/externe"

*si non autohebergée tout l'intérêt est perdu.

Mais franchement, c'est quand même technique à mettre en place :
- L'administration du système/solution (déploiement, MAJ, Evolution)
- L'intégrité des données à gérer (sauvegarde, externalisation, ...)

Et pour la sécurité, toujours aussi les même questions :
- Est-ce que la solution en elle même n'a pas de faille ?
- Est-ce que j'ai pas fait une grosse connerie dans la conf offrant un belle porte ouverte ?


=> Finalement, je pense que la seule bonne solution et d'arrêter de vouloir accéder à tout et de partout :D
votre avatar
C'est astucieux, le contournement du control parental !
Pour ma part, j'ai voulu au maximum ne pas dépendre de ma box, et comme mon besoin réseau n'est que sur le WiFi, le point d'accès sur homeassistant suffit à séparer les deux réseaux.
votre avatar
J'ai pas compris : tu as ton wifi "domestique" et un wifi "IOT" porté par ton homeassitant en tant que point d'accès ?
votre avatar
Oui : mon RPI4 qui sert à la domotique est connecté en cablé à ma box, et il sert de point d'accès WiFi pour les éléments domotiques WiFi. Bien entendu, il n'autorise pas la connexion internet.
votre avatar
Même pas besoin d'internet.

Beaucoup d'onduleur, notamment la marque Hoymiles émettent et reçoivent des instructions par Radio Fréquence dans la bande des 868 MHz. La communication nécessite le numéro de série de l'onduleur.

Attaque hypothétique :
- Récupération des numéros de série suite a un piratage de plusieurs parc photovoltaïque équipé de ce type d'onduleur.

Attaque coordonnées sur plusieurs parc en passant avec un véhicule et amplificateur radio qui envoie en masse l'ordre d'arrêt a tout les onduleurs.

Voir le projet OpenDTU
votre avatar
Oui enfin sa sous entends quand même d'être a moins de quelques centaines de mètres de chaque onduleur pour lancer une attaque grouper.

Et la bande des 868mhz est pas las plus rependu, difficile de trouver une armée d'objet IOT capable de transmettre et recevoir sur cette bande pour lancer une attaque global sur des onduleur solaire également sur cette bande.

Quand c'est le protocole TCP/IP qui expose les onduleur, l'exposition a une attaque est tout autre : sans aucune proximité nécessaire et sans objet intermédiaire nécessaire pour propager l'attaque.
votre avatar
Je suis surpris que l'article ne mentionne pas la réglementation européenne sur la cyberrésilience : CRA .

https://digital-strategy.ec.europa.eu/fr/policies/cyber-resilience-act
"Le règlement sur la cyberrésilience renforce les normes de cybersécurité des produits qui contiennent un composant numérique, exigeant des fabricants et des détaillants qu’ils garantissent la cybersécurité tout au long du cycle de vie de leurs produits."
"Le règlement sur la cyberrésilience est entré en vigueur le 10 décembre 2024. Les principales obligations introduites par la loi s’appliqueront à partir du 11 décembre 2027."


Cette réglementation s'appliquera notamment aux objets connectés et par conséquent aux onduleurs.

Si déjà les fabricants chinois et tous les autres (parce qu'il n'y a pas que les fabricants chinois qui laissent à désirer en matière cyber) se mettent en conformité avec cette nouvelle réglementation nous aurons fait un grand bond en avant en matière de bonnes pratiques cybersécurité.

Les risques des onduleurs connectés dans les installations photovoltaïques

  • Black-out ibérique : « toutes les hypothèses sont ouvertes »

  • L’Europe et les risques de cyberattaques sur les onduleurs solaires

  • De petites installations conduisent à de gros risques ?

  • IoT et onduleur photovoltaïque : même combat ?

  • « Les fabricants chinois dominent le marché européen »

  • Huawei exclu de SolarPower Europe

  • 13 fabricants à surveiller comme le lait sur le feu, selon le rapport

  • Deux recommandations

Fermer