拉斯維加斯--在2012 黑帽大會的一次展示中,一個用于控制和攻擊智能儀表的黑客工具發布了限量測試版本。Don Weber是華盛頓InGuardians公司的高級安全分析師,他向公共事業、供應商和供應商審核的智能儀表安全研究人員發布了他的OptiGuard智能儀表評估工具包。Weber之前被迫取消了在2012 ShmooCon大會上介紹自己研究的發言,他在上周三向廣大Black Hat與會人員介紹他的研究是如何讓他開發智能儀表工具包。
Weber說:“我們決定不公開發布這個工具。它只向行業內人員發布:我們認可的智能儀表評估供應商、公共事業公司和研究人員。”Weber還拒絕演示這個工具,他說演示這個工具如何針對某個智能儀表是不公平的,因為這個工具集支持所有的智能儀表。
Weber指出,OptiGuard采用Python開發,經過簡單的打包,就能夠與任何智能儀表通信和交互。在設計上,它使用智能儀表的紅外端口進行讀、寫和執行程序。這個工具具有高度可配置性。修改表或運行程序需要使用安全代碼,但是Weber提出了一種方法,它能夠在7小時內破解智能儀表的密碼。他說,這個時間對于計算機罪犯和詐騙人員而言,可能因其難度和成本很難做到。他每次使用這個工具與儀表通信,都絕不會超過20分鐘。
Weber說:“我們的工具可以幫助公共事業公司在不需要安全代碼的前提下,了解可以獲取哪些信息。然后他們可以進行一些修改。”攻擊者可以使用這個工具發起智能儀表攻擊,評估固件來開關設備,然后對儀表進行一些調整。Weber說,為了開發這個工具,他必須購買商業光學探測器,這個設備在線上售價為350美元。這家公司與制造商合作開發了一個開源光學探測器。
Weber表示,智能儀表攻擊的記錄始于2009年。多年來,客戶嘗試使用各種方法來減少電費,包括使用強磁體來控制設備,以及研究和修改儀表的固件。好消息是,如果客戶篡改了智能儀表,大多數公共事業公司都能夠識別未經授權的配置修改。但是公共事業公司必須改進他們的意外響應團隊,才能夠監控日志,檢測和響應異常活動。
但是他說加密也帶來了一些問題。目前定義了儀表通信傳輸方式的美國國家標準機構(ANSI) C12智能電表標準,使用的代碼模糊處理有限。更新的ANSI C12規范要求使用DES加密令牌進行雙向認證,但是其他數據交換仍然采用明文。大多數供應商都會等到國家標準與技術機構(NIsT)審批通過加密算法之后,才會實現更新的規范。這個問題延緩了供應商的開發進度。
Weber說:“有一些智能儀表制造商使用了模糊協議--他們不使用連續的安全代碼,這使得安全代碼很難攻破。這是一個很好的做法,因為它使得智能儀表攻擊過程的時間更長、代價更高。”