電力線通信是利用電力線作為物理層載體, 進行數據通信的手段。 電力線上網在10年前作為寬帶上網的技術, 曾經一度試圖對電信運營商壟斷的接入市場發起挑戰, 盡管后來在民用的接入市場沒有太多起色, 在電力行業的通訊中, 電力線通訊一直占有一席之地。 在電力系統的控制系統中, 電力線通信作為核心控制系統的通信備份, 或者作為非核心控制系統的主要通信手段。 而隨著智能電網h智能電表的興起, 作為一種經濟實用的通信手段, 電力線通信又得到廣泛的應用。
不過, 電力線通信采用的通信方式G3或者Prime,卻存在著安全的隱患, 這樣的隱患將可能導致數據通信被嗅探甚至被干擾。
在拉斯維加斯舉行的BlackHat USA 2016上, 360獨角獸團隊的研究人員冀磊和簡云定發布了他們針對電力線通信安全方面的研究。 兩位研究者發現, 通過對電力線載波的分析, 可以檢測和分離出G3或者Prime的通信信號, 而通過對分析出來的通信信號的特征進行針對性的干擾, 則可以阻斷相應的通信傳輸。 兩位研究者自己動手制作的硬件, 可以直接插入電源插座進行攻擊。 一個不足1000元人民幣的小設備, 大概可以影響2到3公里左右的電力線通信。
360獨角獸團隊的研究人員冀磊在BlackHat 2016演講 攝影:王萌
這一發現引發了人們對電力線通信安全問題的思考。 演講后進行了很長時間的問答。 會后,國內信息安全權威媒體安全牛記者好容易找到了被提問者重重包圍的演講者冀磊,進行了采訪,內容整理如下:
安全牛: 冀磊, 恭喜你, 今天的演講很成功。
冀磊: 謝謝, 這次研究本來是我和簡云定一起來講的, 可惜他的簽證沒通過, 只能我一個人來講。 在這個研究項目中, 簡云定做出了很大的貢獻。
安全牛: 你是Cypress的市場總監, 你怎么會和360獨角獸團隊進行安全方面的研究合作的?
冀磊: 我一直是搞無線通信的, 以前在德州儀器, 現在在Cypress。 不過我對信息安全這塊一直有自己的愛好。 在很多場合下跟360獨角獸團隊有接觸。 后來發現大家還挺互補的。 而且他們在安全研究這方面的投入很不錯, 而且研究人員的自由度也很大。 現在我算是他們的外部顧問。 這次這個電力線通信安全的研究, 算是業余與他們進行合作。
安全牛: 你們怎么想到要去做電力線通信的研究呢?
冀磊: 其實也沒有什么特意要在某個領域研究。 因為是業余愛好, 所以思維就比較發散, 正好覺得這個方面可能有安全的問題, 就深入研究下去了。
安全牛: 能不能講講這次發現的攻擊手段的嚴重性?
冀磊:我們通過對電力線通信的物理層的攻擊, 可以獲得物理層的數據包, 如果配合上層的協議破解, 則可能對智能電網的數據進行盜取或者是篡改。 而且也可以很容易對物理層的通信進行干擾。 使得如遠程抄表等智能電網的功能沒有辦法實現。
安全牛: 那么對這樣的攻擊有什么防御的手段嗎?
冀磊: 我們現在還沒有看到有很好的防御手段。 這也將是我們下一步研究的一個方向
安全牛: 感謝冀磊接受我們的采訪。 同時也謝謝你和簡云定做出的研究。 希望明年黑帽能看到你們的新成果。
冀磊: 謝謝, 我們繼續努力。
IT經理網點評: 黑客最本質的精神是創新, 冀磊和簡云定的研究就是一個例子。 從很多人沒有想到的角度去探究智能電網的漏洞。 他們的實現也許用到的都是一些現成的技術, 但是他們的攻擊思路卻給人一種Aha的感覺。 此外, 我們也很高興地看到像冀磊簡云定這樣的愛好者之間的業余合作能夠做出很棒的研究成果出來。 這樣的愛好者之間的業余合作在國外的黑客中很常見。 比如連續兩年在黑帽大會上演示對Jeep切諾基進行攻擊的Charlie Miller和Chris Valasek就是業余合作在搞汽車破解。 而現在中國的黑客們也開始能夠在業余合作的情況下世界級的研究成果, 確實是一個很大的進步。