智能電表中嚴重的安全漏洞將會繼續(xù)讓用戶和電力基礎(chǔ)設(shè)施暴露于惡意網(wǎng)絡(luò)攻擊的安全風(fēng)險之中。但更加可怕的是,有些安全專家認為黑客甚至可以直接讓這些智能電表爆炸。
智能電表可以讓用戶更加清楚地了解自家的用電量,而供電局也可以通過智能電表來對用戶的用電情況進行遠程監(jiān)控,并隨時連接或切斷供電。目前,全球范圍已經(jīng)有數(shù)百萬臺這樣的設(shè)備部署于家庭用戶和政府機構(gòu)中,而專家預(yù)計,在接下來的幾年時間里,智能電表將會完全取代傳統(tǒng)電表。
智能電表中存在嚴重的安全漏洞
2010年至2012年之間,一些安全專家曾經(jīng)詳細描述過用戶在使用智能電表的過程中可能會遇到的安全和隱私問題,而SecureState公司甚至還專門針對這種設(shè)備發(fā)布了一個開源的漏洞掃描框架。
Vaultra公司(一家專門為智能硬件提供安全解決方案的公司)的創(chuàng)始人Netanel Rubin也表示,智能電表的安全保護機制中依然存在嚴重的安全缺陷,這些安全問題將允許惡意攻擊者對用戶和電力設(shè)備進行攻擊。
在德國漢堡舉行的第33屆混沌通信大會(33C3)上,Rubin向全世界演示了如何來對這些智能電表進行攻擊。安全專家表示,由于各種保護措施的限制,物理攻擊的可行性并不高,所以基于惡意軟件的遠程攻擊將會成為攻擊者的首選方法。
智能電表所使用的通信標準包括ZigBee和GSM,ZigBee主要負責(zé)用戶家中的智能設(shè)備通信,而GSM負責(zé)處理智能電表和電力設(shè)施之間的通信。眾所周知,ZigBee和GSM中存在很多嚴重的安全漏洞,而這些漏洞會使智能電表的安全狀況更加糟糕。
雖然安全專家在好幾年前就已經(jīng)提醒過廠商了,但是在使用GSM網(wǎng)絡(luò)的時候,很多電力設(shè)備現(xiàn)在依然沒有引入任何形式的加密手段。有些設(shè)備確實使用了加密保護技術(shù),但是他們使用的是A5算法,而這種算法同樣存在漏洞。
安全研究專家表示,攻擊者通過向外廣播比合法基站更強的信號來讓智能電表連接至他們所搭建的惡意GSM基站。智能電表連接至偽基站之后,將會嘗試使用硬編碼的用戶憑證來完成身份驗證,而攻擊者此時就可以劫持通信數(shù)據(jù)并獲取到目標設(shè)備的控制權(quán)。除此之外,由于很多電力設(shè)備部署的智能電表使用的都是相同的憑證,所以攻擊者很有可能一次性入侵某一組織中的所有智能電表。
在這種針對消費者家庭網(wǎng)絡(luò)的攻擊場景中,黑客可以利用ZigBee來完成他們的目標。與其他設(shè)備(例如智能集線器)使用ZigBee的方法不同,智能電表在與同一網(wǎng)絡(luò)中新加入的設(shè)備共享網(wǎng)絡(luò)密鑰之前,并不會對新加入設(shè)備的合法性進行驗證。而攻擊者此時就可以利用這個網(wǎng)絡(luò)密鑰來入侵目標網(wǎng)絡(luò),并接管該網(wǎng)絡(luò)中的其他設(shè)備。
由于CPU和內(nèi)存等資源對于智能電表來說是非常寶貴的,因此其中的ZigBee代碼通常是最簡版的,而這些代碼往往沒有經(jīng)過安全審查,所以其中可能會存在內(nèi)存崩潰漏洞,例如緩沖區(qū)溢出漏洞等等。此時,攻擊者就可以直接利用這些漏洞來讓目標設(shè)備崩潰,甚至還可以直接讓智能電表爆炸。
安全風(fēng)險
根據(jù)安全專家的描述,惡意攻擊者入侵智能電表之后,可以獲取到用戶的用電量數(shù)據(jù),并根據(jù)這一信息判斷當(dāng)前用戶家中是否有人。除此之外,攻擊者也可以通過修改數(shù)據(jù)來讓用戶的電費單收費暴漲。在此之前,波多黎各也發(fā)生過類似的事件,當(dāng)時黑客通過進行智能電表欺詐活動給電力公司帶來了數(shù)億美元的損失。更令人擔(dān)憂的是,由于智能電表可以直接與用戶家中其他的智能設(shè)備進行網(wǎng)絡(luò)通信,因此這些智能家居設(shè)備同樣會處于安全風(fēng)險之中,包括智能門鎖在內(nèi)。
除此之外,專家還認為攻擊者可以通過修改智能電表中的電控軟件來讓設(shè)備發(fā)生爆炸。Rubin也指出,加拿大曾經(jīng)發(fā)生過類似的事件,不過有關(guān)部門并沒有公開事件的詳細調(diào)查結(jié)果。
不過各位用戶也不用過度擔(dān)心,目前廠商和安全社區(qū)正在努力提升這些設(shè)備的安全。Vaultra公司也正準備發(fā)布一款針對智能電表的模糊測試工具,該工具預(yù)計將會在半個月后與大家見面。