【
中國儀表網(wǎng) 儀表產(chǎn)業(yè)】 研究員內(nèi)坦內(nèi)爾·魯賓說:智能電表“極度不安全”——弱加密、依賴易被入侵的協(xié)議,以及可被編程為炸彈!
![](http://img60.ybzhan.cn/9/20170109/636195858322855795552.jpg)
內(nèi)坦內(nèi)爾·魯賓
這位軟件漏洞獵手嘲笑世界各國對智能電表的大力推廣簡直是不顧后果的瘋狂行為,并稱這些“危險”的設備是所有聯(lián)網(wǎng)智能家居設備的風險源。
智能電表能與屋內(nèi)所有聯(lián)網(wǎng)設備通信,比如空調(diào)、冰箱之類的。只要能滲入聯(lián)網(wǎng)電表,黑客就能控制這些智能家居設備,甚至“登堂入室”。
他們還能篡改電表代碼引發(fā)火災——利用供電設備干這事兒簡直太容易了。覺得保險絲能防止起火?這位研究員可不這么想,他認為該硬件是會被騙的,數(shù)值不準了,爆炸自然也就可能了。
“控制了智能電表的攻擊者,同時也控制著運行其上的軟件,將電表玩弄股掌之間是很正常的。”本月在德國漢堡舉行的混沌通信大會上,魯賓如是說。
“攻擊者只要能黑進電表,他就能訪問所有連接到電表的設備。當前的智能電表網(wǎng)絡,對攻擊者是完全開放的。
混沌大會上,魯賓被聽眾認為是在兜售恐懼。他回擊稱,自己只是想吸引公眾對這些可爆小盒子的關注——讓人不禁想起某次《世界新聞周刊》惡搞(稱黑客可將家庭計算機變成炸彈)。
觀眾覺得通過黑客活動引發(fā)爆炸是不可能的,他反擊了這種評論,宣稱這事兒在美國已有證明。
盡管電表的物理安全通常都挺強的,黑客仍有可以利用的漏洞,以及大把的無線方式來入侵該設備。
魯賓列出了智能電表使用的Zigbee和GSM協(xié)議,這兩種協(xié)議都是不安全且未加密的,或者頂多用5年前就被玩壞了的 GPRS A5 算法保護一下。攻擊者還能利用硬編碼的登錄憑證,以無線的方式迫使某地區(qū)的所有單元連接到惡意基站,直接訪問智能電表固件以進行更深入的漏洞利用。
“功效相同的所有電表都使用同樣的接入憑證,一個密鑰就能統(tǒng)治全部電表。”
更糟的是,在與家庭設備通信的時候,智能電表根本不驗證設備可信度,就交出了關鍵的網(wǎng)絡密鑰。這就等于給罪犯大開方便之門,讓他們可以先通過偽裝家用設備來盜取密鑰,再冒充智能電表。
“你可以在街對面與屋里的任何設備通信并取得控制權,解鎖開門,造成用電系統(tǒng)短路等等,想干什么干什么。一個簡單的內(nèi)存區(qū)段錯誤就足以讓電表崩潰,造成整棟房子斷電。”
其實,只需應用恰當?shù)募用埽⑦M行網(wǎng)絡分段而不是弄個巨大的LAN,這些安全漏洞就能被清除掉的。
2009年,波多黎各的賬單小偷就利用了相似的安全漏洞偷到了4億美元。魯賓稱,智能電表與內(nèi)部智能家居設備的通信能力,是我們要處理的當務之急。而當智能設備不斷擴張,并形成全市范圍的智能設備網(wǎng)絡時,情況會糟糕得多。
“整個電網(wǎng)、家庭、城市,以及其間包含的所有東西,都將處于供電公司的控制之下,這確實有點可怖。”
智能電表市場約40%被Itron、Landis and Gyr 和Elster三家公司占據(jù)。歐盟想要投入450億歐元,將超過70%的電表更換成智能版本。全球已經(jīng)有約1億個電表被安裝。
魯賓預測,電表攻擊將會迎來暴增,并呼吁公共事業(yè)公司“負起責任”。他稱自己將會發(fā)布一款開源Fuzzing測試工具,幫助安全研究人員測試他們的電表。“在被別人控制之前收回你家的權限吧!”
(原標題:物聯(lián)網(wǎng)安全思考:智能電表可能成為定時炸彈)