這位軟件漏洞獵手嘲笑世界各國對(duì)智能電表的大力推廣簡直是不顧后果的瘋狂行為,并稱這些“危險(xiǎn)”的設(shè)備是所有聯(lián)網(wǎng)智能家居設(shè)備的風(fēng)險(xiǎn)源。
智能電表能與屋內(nèi)所有聯(lián)網(wǎng)設(shè)備通信,比如空調(diào)、冰箱之類的。只要能滲入聯(lián)網(wǎng)電表,黑客就能控制這些智能家居設(shè)備,甚至“登堂入室”。
他們還能篡改電表代碼引發(fā)火災(zāi)——利用供電設(shè)備干這事兒簡直太容易了。覺得保險(xiǎn)絲能防止起 火?這位研究員可不這么想,他認(rèn)為該硬件是會(huì)被騙的,數(shù)值不準(zhǔn)了,爆炸自然也就可能了。
“控制了智能電表的攻擊者,同時(shí)也控制著運(yùn)行其上的軟件,將電表玩弄股掌之間是很正常的?!北驹略诘聡鴿h堡舉行的混沌通信大會(huì)上,魯賓如是說。
“攻擊者只要能黑進(jìn)電表,他就能訪問所有連接到電表的設(shè)備。當(dāng)前的智能電表網(wǎng)絡(luò),對(duì)攻擊者是完全開放的。“
混沌大會(huì)上,魯賓被聽眾認(rèn)為是在兜售恐懼。他回?fù)舴Q,自己只是想吸引公眾對(duì)這些可爆小盒子的關(guān)注——讓人不禁想起某次《世界新聞周刊》惡搞(稱黑客可將家庭計(jì)算機(jī)變成炸彈)。
觀眾覺得通過黑客活動(dòng)引發(fā)爆炸是不可能的,他反擊了這種評(píng)論,宣稱這事兒在美國已有證明。
盡管電表的物理安全通常都挺強(qiáng)的,黑客仍有可以利用的漏洞,以及大把的無線方式來入侵該設(shè)備。
魯賓列出了智能電表使用的Zigbee和GSM協(xié)議,這兩種協(xié)議都是不安全且未加密的,或者頂多用5年前就被玩壞了的GPRSA5算法保護(hù)一下。攻擊者還能利用硬編碼的登錄憑證,以無線的方式迫使某地區(qū)的所有單元連接到惡意基站,直接訪問智能電表固件以進(jìn)行更深入的漏洞利用。
“功效相同的所有電表都使用同樣的接入憑證,一個(gè)密鑰就能統(tǒng)治全部電表?!?/p>
更糟的是,在與家庭設(shè)備通信的時(shí)候,智能電表根本不驗(yàn)證設(shè)備可信度,就交出了關(guān)鍵的網(wǎng)絡(luò)密鑰。這就等于給罪犯大開方便之門,讓他們可以先通過偽裝家用設(shè)備來盜取密鑰,再冒充智能電表。
“你可以在街對(duì)面與屋里的任何設(shè)備通信并取得控制權(quán),解鎖開門,造成用電系統(tǒng)短路等等,想干什么干什么。一個(gè)簡單的內(nèi)存區(qū)段錯(cuò)誤就足以讓電表崩潰,造成整棟房子斷電。”
其實(shí),只需應(yīng)用恰當(dāng)?shù)募用埽⑦M(jìn)行網(wǎng)絡(luò)分段而不是弄個(gè)巨大的LAN,這些安全漏洞就能被清除掉的。
2009年,波多黎各的賬單小偷就利用了相似的安全漏洞偷到了4億美元。魯賓稱,智能電表與內(nèi)部智能家居設(shè)備的通信能力,是我們要處理的當(dāng)務(wù)之急。而當(dāng)智能設(shè)備不斷擴(kuò)張,并形成全市范圍的智能設(shè)備網(wǎng)絡(luò)時(shí),情況會(huì)糟糕得多。
“整個(gè)電網(wǎng)、家庭、城市,以及其間包含的所有東西,都將處于供電公司的控制之下,這確實(shí)有點(diǎn)可怖?!?/p>
智能電表市場約40%被Itron、LandisandGyr和Elster三家公司占據(jù)。歐盟想要投入450億歐元,將超過70%的電表更換成智能版本。全球已經(jīng)有約1億個(gè)電表被安裝。
魯賓預(yù)測(cè),電表攻擊將會(huì)迎來暴增,并呼吁公共事業(yè)公司“負(fù)起責(zé)任”。他稱自己將會(huì)發(fā)布一款開源Fuzzing測(cè)試工具,幫助安全研究人員測(cè)試他們的電表?!霸诒粍e人控制之前收回你家的權(quán)限吧!”