东方测控

行业企业市场标准科技新品会议展会政策原创

全球都在大力普及的智能电表 却是他口中的定时炸弹

仪表产业中国仪表网2017年01月10日 08:46人气:12544

  【中国仪表网 仪表产业】 研究员内坦内尔·鲁宾说:智能电表“极度不安全”——弱加密、依赖易被入侵的协议,以及可被编程为炸弹!
  


内坦内尔·鲁宾
  
  这位软件漏洞猎手嘲笑世界各国对智能电表的大力推广简直是不顾后果的疯狂行为,并称这些“危险”的设备是所有联网智能家居设备的风险源。
  
  智能电表能与屋内所有联网设备通信,比如空调、冰箱之类的。只要能渗入联网电表,黑客就能控制这些智能家居设备,甚至“登堂入室”。
  
  他们还能篡改电表代码引发火灾——利用供电设备干这事儿简直太容易了。觉得保险丝能防止起火?这位研究员可不这么想,他认为该硬件是会被骗的,数值不准了,爆炸自然也就可能了。
  
  “控制了智能电表的攻击者,同时也控制着运行其上的软件,将电表玩弄股掌之间是很正常的。”本月在德国汉堡举行的混沌通信大会上,鲁宾如是说。
  
  “攻击者只要能黑进电表,他就能访问所有连接到电表的设备。当前的智能电表网络,对攻击者是完全开放的。
  
  混沌大会上,鲁宾被听众认为是在兜售恐惧。他回击称,自己只是想吸引公众对这些可爆小盒子的关注——让人不禁想起某次《世界新闻周刊》恶搞(称黑客可将家庭计算机变成炸弹)。
  
  观众觉得通过黑客活动引发爆炸是不可能的,他反击了这种评论,宣称这事儿在美国已有证明。
  
  尽管电表的物理安全通常都挺强的,黑客仍有可以利用的漏洞,以及大把的无线方式来入侵该设备。
  
  鲁宾列出了智能电表使用的Zigbee和GSM协议,这两种协议都是不安全且未加密的,或者顶多用5年前就被玩坏了的 GPRS A5 算法保护一下。攻击者还能利用硬编码的登录凭证,以无线的方式迫使某地区的所有单元连接到恶意基站,直接访问智能电表固件以进行更深入的漏洞利用。
  
  “功效相同的所有电表都使用同样的接入凭证,一个密钥就能统治全部电表。”
  
  更糟的是,在与家庭设备通信的时候,智能电表根本不验证设备可信度,就交出了关键的网络密钥。这就等于给罪犯大开方便之门,让他们可以先通过伪装家用设备来盗取密钥,再冒充智能电表。
  
  “你可以在街对面与屋里的任何设备通信并取得控制权,解锁开门,造成用电系统短路等等,想干什么干什么。一个简单的内存区段错误就足以让电表崩溃,造成整栋房子断电。”
  
  其实,只需应用恰当的加密,并进行网络分段而不是弄个巨大的LAN,这些安全漏洞就能被清除掉的。
  
  2009年,波多黎各的账单小偷就利用了相似的安全漏洞偷到了4亿美元。鲁宾称,智能电表与内部智能家居设备的通信能力,是我们要处理的当务之急。而当智能设备不断扩张,并形成全市范围的智能设备网络时,情况会糟糕得多。
  
  “整个电网、家庭、城市,以及其间包含的所有东西,都将处于供电公司的控制之下,这确实有点可怖。”
  
  智能电表市场约40%被Itron、Landis and Gyr 和Elster三家公司占据。欧盟想要投入450亿欧元,将超过70%的电表更换成智能版本。全球已经有约1亿个电表被安装。
  
  鲁宾预测,电表攻击将会迎来暴增,并呼吁公共事业公司“负起责任”。他称自己将会发布一款开源Fuzzing测试工具,帮助安全研究人员测试他们的电表。“在被别人控制之前收回你家的权限吧!”
  
  (原标题:物联网安全思考:智能电表可能成为定时炸弹)
(本文来源:头条号/安全牛转载请注明出处
仪表网官方微信
@仪表网
已推荐
0

全年征稿 / 资讯合作

联系邮箱:ybzhan@QQ.com
  • 凡本网注明"来源:中国仪表网"的所有作品,版权均属于中国仪表网,转载请必须注明中国仪表网,http://www.ybzhan.cn/。违反者本网将追究相关法律责任。
  • 本网转载并注明自其它来源的作品,目的在于传递更多信息,并不代表本网赞同其观点或证实其内容的真实性,不承担此类作品侵权行为的直接责任及连带责任。其他媒体、网站或个人从本网转载时,必须保留本网注明的作品来源,并自负版权等法律责任。
  • 如涉及作品内容、版权等问题,请在作品发表之日起一周内与本网联系,否则视为放弃相关权利。
成丰仪表——中国第三代流量计领军品牌


返回首页