智能電表中嚴重的安全漏洞將會繼續(xù)讓用戶和電力基礎設施暴露于惡意網絡攻擊的安全風險之中。但更加可怕的是,有些安全專家認為黑客甚至可以直接讓這些智能電表爆炸。
智能電表可以讓用戶更加清楚地了解自家的用電量,而供電局也可以通過智能電表來對用戶的用電情況進行遠程監(jiān)控,并隨時連接或切斷供電。目前,全球范圍已經有數百萬臺這樣的設備部署于家庭用戶和政府機構中,而專家預計,在接下來的幾年時間里,智能電表將會完全取代傳統(tǒng)電表。
智能電表中存在嚴重的安全漏洞
2010年至2012年之間,一些安全專家曾經詳細描述過用戶在使用智能電表的過程中可能會遇到的安全和隱私問題,而SecureState公司甚至還專門針對這種設備發(fā)布了一個開源的漏洞掃描框架。
Vaultra公司(一家專門為智能硬件提供安全解決方案的公司)的創(chuàng)始人Netanel Rubin也表示,智能電表的安全保護機制中依然存在嚴重的安全缺陷,這些安全問題將允許惡意攻擊者對用戶和電力設備進行攻擊。
在德國漢堡舉行的第33屆混沌通信大會(33C3)上,Rubin向全世界演示了如何來對這些智能電表進行攻擊。安全專家表示,由于各種保護措施的限制,物理攻擊的可行性并不高,所以基于惡意軟件的遠程攻擊將會成為攻擊者的首選方法。
智能電表所使用的通信標準包括ZigBee和GSM,ZigBee主要負責用戶家中的智能設備通信,而GSM負責處理智能電表和電力設施之間的通信。眾所周知,ZigBee和GSM中存在很多嚴重的安全漏洞,而這些漏洞會使智能電表的安全狀況更加糟糕。
雖然安全專家在好幾年前就已經提醒過廠商了,但是在使用GSM網絡的時候,很多電力設備現在依然沒有引入任何形式的加密手段。有些設備確實使用了加密保護技術,但是他們使用的是A5算法,而這種算法同樣存在漏洞。
安全研究專家表示,攻擊者通過向外廣播比合法基站更強的信號來讓智能電表連接至他們所搭建的惡意GSM基站。智能電表連接至偽基站之后,將會嘗試使用硬編碼的用戶憑證來完成身份驗證,而攻擊者此時就可以劫持通信數據并獲取到目標設備的控制權。除此之外,由于很多電力設備部署的智能電表使用的都是相同的憑證,所以攻擊者很有可能一次性入侵某一組織中的所有智能電表。
在這種針對消費者家庭網絡的攻擊場景中,黑客可以利用ZigBee來完成他們的目標。與其他設備(例如智能集線器)使用ZigBee的方法不同,智能電表在與同一網絡中新加入的設備共享網絡密鑰之前,并不會對新加入設備的合法性進行驗證。而攻擊者此時就可以利用這個網絡密鑰來入侵目標網絡,并接管該網絡中的其他設備。
由于CPU和內存等資源對于智能電表來說是非常寶貴的,因此其中的ZigBee代碼通常是最簡版的,而這些代碼往往沒有經過安全審查,所以其中可能會存在內存崩潰漏洞,例如緩沖區(qū)溢出漏洞等等。此時,攻擊者就可以直接利用這些漏洞來讓目標設備崩潰,甚至還可以直接讓智能電表爆炸。
安全風險
根據安全專家的描述,惡意攻擊者入侵智能電表之后,可以獲取到用戶的用電量數據,并根據這一信息判斷當前用戶家中是否有人。除此之外,攻擊者也可以通過修改數據來讓用戶的電費單收費暴漲。在此之前,波多黎各也發(fā)生過類似的事件,當時黑客通過進行智能電表欺詐活動給電力公司帶來了數億美元的損失。更令人擔憂的是,由于智能電表可以直接與用戶家中其他的智能設備進行網絡通信,因此這些智能家居設備同樣會處于安全風險之中,包括智能門鎖在內。
除此之外,專家還認為攻擊者可以通過修改智能電表中的電控軟件來讓設備發(fā)生爆炸。Rubin也指出,加拿大曾經發(fā)生過類似的事件,不過有關部門并沒有公開事件的詳細調查結果。
不過各位用戶也不用過度擔心,目前廠商和安全社區(qū)正在努力提升這些設備的安全。Vaultra公司也正準備發(fā)布一款針對智能電表的模糊測試工具,該工具預計將會在半個月后與大家見面。