歡迎來到泰安市晨暉電子科技有限公司!    

設為首頁  |   加入收藏  |   聯系我們

集開發、生產、銷售、服務于一體

省級高新技術企業

泰安:13515483532
濟南:18766406606
泰安市晨暉電子科技有限公司
地址:山東省泰安市高新區南天門大街東首
泰安:13515483532
濟南:18766406606
郵編:271000
網址:http//www.taianchenhuidianzi.cn
行業新聞
當前位置:首頁 >>新聞中心>>行業新聞

惡意網絡攻擊肆虐 智能電表也需注意!

發布時間: [2017-2-2-10:46:48]    瀏覽量:1043次
  智能電表可以讓用戶更加清楚地了解自家的用電量,而供電局也可以通過智能電表來對用戶的用電情況進行遠程監控,并隨時連接或切斷供電。目前,全球范圍已經有數百萬臺這樣的設備部署于家庭用戶和政府機構中,而專家預計,在接下來的幾年時間里,智能電表將會完全取代傳統電表。

  惡意網絡攻擊肆虐 智能電表也需注意!

  2010年至2012年之間,一些安全專家曾經詳細描述過用戶在使用智能電表的過程中可能會遇到的安全和隱私問題,而Secure State公司甚至還專門針對這種設備發布了一個開源的漏洞掃描框架。

  Vaultra公司(一家專門為智能硬件提供安全解決方案的公司)的創始人Netanel Rubin也表示,智能電表的安全保護機制中依然存在嚴重的安全缺陷,這些安全問題將允許惡意攻擊者對用戶和電力設備進行攻擊。

  在德國漢堡舉行的第33屆混沌通信大會(33C3)上,Rubin向全世界演示了如何來對這些智能電表進行攻擊。安全專家表示,由于各種保護措施的限制,物理攻擊的可行性并不高,所以基于惡意軟件的遠程攻擊將會成為攻擊者的首選方法。

  智能電表所使用的通信標準包括ZigBee和GSM,ZigBee主要負責用戶家中的智能設備通信,而GSM負責處理智能電表和電力設施之間的通信。眾所周知,ZigBee和GSM中存在很多嚴重的安全漏洞,而這些漏洞會使智能電表的安全狀況更加糟糕。

  雖然安全專家在好幾年前就已經提醒過廠商了,但是在使用GSM網絡的時候,很多電力設備現在依然沒有引入任何形式的加密手段。有些設備確實使用了加密保護技術,但是他們使用的是A5算法,而這種算法同樣存在漏洞。

  安全研究專家表示,攻擊者通過向外廣播比合法基站更強的信號來讓智能電表連接至他們所搭建的惡意GSM基站。智能電表連接至偽基站之后,將會嘗試使用硬編碼的用戶憑證來完成身份驗證,而攻擊者此時就可以劫持通信數據并獲取到目標設備的控制權。除此之外,由于很多電力設備部署的智能電表使用的都是相同的憑證,所以攻擊者很有可能一次性入侵某一組織中的所有智能電表。

  在這種針對消費者家庭網絡的攻擊場景中,黑客可以利用ZigBee來完成他們的目標。與其他設備(例如智能集線器)使用ZigBee的方法不同,智能電表在與同一網絡中新加入的設備共享網絡密鑰之前,并不會對新加入設備的合法性進行驗證。而攻擊者此時就可以利用這個網絡密鑰來入侵目標網絡,并接管該網絡中的其他設備。

  由于CPU和內存等資源對于智能電表來說是非常寶貴的,因此其中的ZigBee代碼通常是最簡版的,而這些代碼往往沒有經過安全審查,所以其中可能會存在內存崩潰漏洞,例如緩沖區溢出漏洞等等。此時,攻擊者就可以直接利用這些漏洞來讓目標設備崩潰,甚至還可以直接讓智能電表爆炸。

  根據安全專家的描述,惡意攻擊者入侵智能電表之后,可以獲取到用戶的用電量數據,并根據這一信息判斷當前用戶家中是否有人。除此之外,攻擊者也可以通過修改數據來讓用戶的電費單收費暴漲。在此之前,波多黎各也發生過類似的事件,當時黑客通過進行智能電表欺詐活動給電力公司帶來了數億美元的損失。更令人擔憂的是,由于智能電表可以直接與用戶家中其他的智能設備進行網絡通信,因此這些智能家居設備同樣會處于安全風險之中,包括智能門鎖在內。

  除此之外,專家還認為攻擊者可以通過修改智能電表中的電控軟件來讓設備發生爆炸。Rubin也指出,加拿大曾經發生過類似的事件,不過有關部門并沒有公開事件的詳細調查結果。

  不過各位用戶也不用過度擔心,目前晨輝電子和安全社區正在努力提升這些設備的安全。
諾盾網絡 網站優化專家 金蝶軟件 諾盾網絡 智仁管理軟件 泰安智仁軟件公司 智仁軟件 泰安深度網絡科技 北大青鳥 泰安深度網絡 深度教育 魯ICP備11034610號-3
六月婷婷_久久r免费视频_中文字幕在线www_亚洲伊人最