首页 > 新闻中心 > 智能机器人网 > 智能机器人

黑客如此牛x,智能电表会被入侵吗?

    发布时间: 浏览量:
  • 0

    科技的发展让我们的生活更轻松愉快,但是任何技术发展的同时,也要注意其安全问题和挑战。

    入侵智能电表

    根据两位安全专家Javier Vazquez Vidal和Alberto Garcia Illera的研究,由于缺少基础的和必要的安全控制,西班牙数以百万的网络连接电表或智能电表很容易受到网络攻击,这将使数百万的的家庭受到威胁。

    在电表中发现的安全漏洞,能够使入侵者进行计费欺骗,甚至能关闭主电源,造成停电。这些设备内部保护不善的证书使得攻击者可以使用小工具控制它们。

    智能电表的漏洞存在于其内存中,是可编程的,并且那些包含缺陷的代码可以用来远程关闭输送到各个家庭的电源,篡改电表读数,把电表读数传送给其他用户,甚至将“网络蠕虫”嵌入其中,可以使数以万计的家庭停电,造成大面积的停电。

    两位专家解释了他们如何逆向工程了智能电表,并且发现了能让他们关闭电源或通过电力通讯系统进行欺骗的漏洞。智能电表使用了比较容易破解的对称AES-128加密,其目的是保护通信安全,并且防止计费系统被不法分子篡改,但显然失败了。

    针对智能电表的三种攻击

    对于个体攻击,攻击者将对电表实施攻击,其目的可能是更改电流检测装置,使其检测耗电量更少;或者对电表软件实施逆向工程,使其报告的耗电数更少。

    社会攻击可能以类似方式入手:攻击者研究电表,试图了解其工作原理。其目的是希望析取密匙、对软件协议实施逆向工程,以及重新设置电表。一旦得手,攻击者可对大量电表重新配置,降低其实报耗电量,或在指定日期和时间同时断开。

    随着自动化解决方案在自动抄表系统(AMR)、自动计量系统(AMI)及智能电网基础设施中越来越广泛的部署,安全攻击如数据黑客、系统恶意软件及网络攻击等也在逐渐增加。自动计量设备中其他易受攻击的地方包括非安全数据总线、串行连接或远程调试端口访问。

    据了解,对智能电表的攻击类型大体可分为物理攻击(外部干扰、绕过中线、中线缺失等)、电气攻击(过/欠压、电路探测、ESD等)与软件和数据攻击(间谍软件插入、网络攻击)。

    除了对电表的物理篡改外,由于电网已经互联,多数已知的漏洞都与通讯媒介和通讯协议有关。

    如何保障智能电表的安全?

    针对物理篡改的解决方案包括使用磁力传感器(检测是否有强磁场,强磁场可影响当前变压器电表的读数)、倾斜传感器,可检测授权位置的电表是否被去除或出现物理篡改,在固件中使用篡改算法,帮助确保持续计费,还可以在电表外壳上安放防篡改开关,外壳打开时,可触发篡改通知。

    自动计量系统包括软件、硬件、通信、客户关连的系统以及电表数据管理(MDM)软件。随着电表变得智能化和网络化,电表软件必须提供充分的安全功能,防止非法更改软件配置、已记录数据的读数以及校准数据的修改等。解决方案中需要纳入安全技术,确保通信通道安全并确保资产的物理安全,使智能电网更加安全和可靠。

    市场上可供使用的嵌入式安全技术(广泛用于金融交易和政府机构的安全处理器),能够很好地抵御对个体电表的攻击。这类安全技术集成了物理攻击(强行控制)侦测或嵌入式系统、逻辑攻击(分析嵌入式系统存储器、应用程序或协议)侦测的方法。

    具有物理攻击检测机制的嵌入式系统能够检测系统隐患。这些产品采用物理传感器,例如,检测器件外壳被打开的开关、运动传感器及环境传感器等。一旦侦测到攻击操作,电表可采取相应措施,例如:尝试联系电力中心,甚至删除安全密匙(删除密匙要比泄露给攻击者更好)。

    有些逻辑侦测技术也可用于抵御电表的攻击,对安全存储器加锁或加密,使攻击者难以读取软件或对其实施逆向工程。安全装载器在生产过程中锁定器件,确保攻击者不能在电表上装载未经授权的软件。

    安全部署电表也可以在一定程度上防范社会攻击。电表采用唯一密匙,攻击者即使获得一个电表的密匙,也不会影响其它电表的安全。如果窃取单个密匙非常困难(采用上述物理和逻辑保护措施),就增加了社会威胁攻击大量安装电表的难度。

    很难找到十全十美的智能电网安全方案,因为这种方案需要耗费的时间和费用也是无限的。但是,利用已普遍用于金融交易和政府机构的安全技术,能够为智能电网的嵌入式端点提供更高水平的物理和逻辑防护。

    一旦电表及其它端点得到多层安全防护,攻击者将不得不另寻出路。


声明:
分享知识,勿忘初创!
电器吧内容大部分均为自己原创,欢迎转载,请注明出处,页面永久链接http://www.dianqi8.cn/pro/yenei/1792.html

猜您想看