研究員內坦內爾·魯賓說:智能電表“極度不安全”——弱加密、依賴易被入侵的協議,以及可被編程為炸彈!
這位軟件漏洞獵手嘲笑世界各國對智能電表的大力推廣簡直是不顧后果的瘋狂行為,并稱這些“危險”的設備是所有聯網智能家居設備的風險源。
智能電表能與屋內所有聯網設備通信,比如空調、冰箱之類的。只要能滲入聯網電表,黑客就能控制這些智能家居設備,甚至“登堂入室”。
他們還能篡改電表代碼引發火災——利用供電設備干這事兒簡直太容易了。覺得保險絲能防止起火?這位研究員可不這么想,他認為該硬件是會被騙的,數值不準了,爆炸自然也就可能了。
“控制了智能電表的攻擊者,同時也控制著運行其上的軟件,將電表玩弄股掌之間是很正常的。”本月在德國漢堡舉行的混沌通信大會上,魯賓如是說。
攻擊者只要能黑進電表,他就能訪問所有連接到電表的設備。當前的智能電表網絡,對攻擊者是完全開放的。
混沌大會上,魯賓被聽眾認為是在兜售恐懼。他回擊稱,自己只是想吸引公眾對這些可爆小盒子的關注——讓人不禁想起某次《世界新聞周刊》惡搞(稱黑客可將家庭計算機變成炸彈)。
智能電表變炸彈:物聯網時代供電設施安全性引關注
觀眾覺得通過黑客活動引發爆炸是不可能的,他反擊了這種評論,宣稱這事兒在美國已有證明。
盡管電表的物理安全通常都挺強的,黑客仍有可以利用的漏洞,以及大把的無線方式來入侵該設備。
魯賓列出了智能電表使用的Zigbee和GSM協議,這兩種協議都是不安全且未加密的,或者頂多用5年前就被玩壞了的 GPRS A5 算法保護一下。攻擊者還能利用硬編碼的登錄憑證,以無線的方式迫使某地區的所有單元連接到惡意基站,直接訪問智能電表固件以進行更深入的漏洞利用。
“功效相同的所有電表都使用同樣的接入憑證,一個密鑰就能統治全部電表。”
更糟的是,在與家庭設備通信的時候,智能電表根本不驗證設備可信度,就交出了關鍵的網絡密鑰。這就等于給罪犯大開方便之門,讓他們可以先通過偽裝家用設備來盜取密鑰,再冒充智能電表。
“你可以在街對面與屋里的任何設備通信并取得控制權,解鎖開門,造成用電系統短路等等,想干什么干什么。一個簡單的內存區段錯誤就足以讓電表崩潰,造成整棟房子斷電。”
其實,只需應用恰當的加密,并進行網絡分段而不是弄個巨大的LAN,這些安全漏洞就能被清除掉的。
2009年,波多黎各的賬單小偷就利用了相似的安全漏洞偷到了4億美元。魯賓稱,智能電表與內部智能家居設備的通信能力,是我們要處理的當務之急。而當智能設備不斷擴張,并形成全市范圍的智能設備網絡時,情況會糟糕得多。
“整個電網、家庭、城市,以及其間包含的所有東西,都將處于供電公司的控制之下,這確實有點可怖。”
智能電表市場約40%被Itron、Landis and Gyr 和Elster三家公司占據。歐盟想要投入450億歐元,將超過70%的電表更換成智能版本。全球已經有約1億個電表被安裝。
魯賓預測,電表攻擊將會迎來暴增,并呼吁公共事業公司“負起責任”。他稱自己將會發布一款開源Fuzzing測試工具,幫助安全研究人員測試他們的電表,提高物聯網供電設施安全性。“在被別人控制之前收回你家的權限吧!”