智能电表中严重的安全漏洞将会继续让用户和电力基础设施暴露于恶意网络攻击的安全风险之中。但更加可怕的是,有些安全专家认为黑客甚至可以直接让这些智能电表爆炸。
智能电表可以让用户更加清楚地了解自家的用电量,而供电局也可以通过智能电表来对用户的用电情况进行远程监控,并随时连接或切断供电。目前,全球范围已经有数百万台这样的设备部署于家庭用户和*机构中,而专家预计,在接下来的几年时间里,智能电表将会完全取代传统电表。
智能电表中存在严重的安全漏洞
2010年至2012年之间,一些安全专家曾经详细描述过用户在使用智能电表的过程中可能会遇到的安全和隐私问题,而SecureState公司甚至还专门针对这种设备发布了一个开源的漏洞扫描框架。
Vaultra公司(一家专门为智能硬件提供安全解决方案的公司)的创始人Netanel Rubin也表示,智能电表的安全保护机制中依然存在严重的安全缺陷,这些安全问题将允许恶意攻击者对用户和电力设备进行攻击。
在德国汉堡举行的第33届混沌通信大会(33C3)上,Rubin向全世界演示了如何来对这些智能电表进行攻击。安全专家表示,由于各种保护措施的限制,物理攻击的可行性并不高,所以基于恶意软件的远程攻击将会成为攻击者的首选方法。
智能电表所使用的通信标准包括ZigBee和GSM,ZigBee主要负责用户家中的智能设备通信,而GSM负责处理智能电表和电力设施之间的通信。众所周知,ZigBee和GSM中存在很多严重的安全漏洞,而这些漏洞会使智能电表的安全状况更加糟糕。
虽然安全专家在好几年前就已经提醒过厂商了,但是在使用GSM网络的时候,很多电力设备现在依然没有引入任何形式的加密手段。有些设备确实使用了加密保护技术,但是他们使用的是A5算法,而这种算法同样存在漏洞。
安全研究专家表示,攻击者通过向外广播比合法基站更强的信号来让智能电表连接至他们所搭建的恶意GSM基站。智能电表连接至伪基站之后,将会尝试使用硬编码的用户凭证来完成身份验证,而攻击者此时就可以劫持通信数据并获取到目标设备的控制权。除此之外,由于很多电力设备部署的智能电表使用的都是相同的凭证,所以攻击者很有可能一次性入侵某一组织中的所有智能电表。
在这种针对消费者家庭网络的攻击场景中,黑客可以利用ZigBee来完成他们的目标。与其他设备(例如智能集线器)使用ZigBee的方法不同,智能电表在与同一网络中新加入的设备共享网络密钥之前,并不会对新加入设备的合法性进行验证。而攻击者此时就可以利用这个网络密钥来入侵目标网络,并接管该网络中的其他设备。
由于CPU和内存等资源对于智能电表来说是非常宝贵的,因此其中的ZigBee代码通常是最简版的,而这些代码往往没有经过安全审查,所以其中可能会存在内存崩溃漏洞,例如缓冲区溢出漏洞等等。此时,攻击者就可以直接利用这些漏洞来让目标设备崩溃,甚至还可以直接让智能电表爆炸。
安全风险
根据安全专家的描述,恶意攻击者入侵智能电表之后,可以获取到用户的用电量数据,并根据这一信息判断当前用户家中是否有人。除此之外,攻击者也可以通过修改数据来让用户的电费单收费暴涨。在此之前,波多黎各也发生过类似的事件,当时黑客通过进行智能电表欺诈活动给电力公司带来了数亿美元的损失。更令人担忧的是,由于智能电表可以直接与用户家中其他的智能设备进行网络通信,因此这些智能家居设备同样会处于安全风险之中,包括智能门锁在内。
除此之外,专家还认为攻击者可以通过修改智能电表中的电控软件来让设备发生爆炸。Rubin也指出,加拿大曾经发生过类似的事件,不过有关部门并没有公开事件的详细调查结果。
不过各位用户也不用过度担心,目前厂商和安全社区正在努力提升这些设备的安全。Vaultra公司也正准备发布一款针对智能电表的模糊测试工具,该工具预计将会在半个月后与大家见面。
本文转自d1net(转载)