手机版    二维码   标签云  厨具企业大全

全球都在大力普及的智能电表 却是他口中的定时炸弹

2024-05-16 10:41 来源: 作者/编辑: 浏览次数:4256 手机访问 使用手机“扫一扫”以下二维码,即可分享本文到“朋友圈”中。

研究员内坦内尔·鲁宾说:智能电表“极度不安全”——弱加密、依赖易被入侵的协议,以及可被编程为炸弹!

这位软件漏洞猎手嘲笑世界各国对智能电表的大力推广简直是不顾后果的疯狂行为,并称这些“危险”的设备是所有联网智能家居设备的风险源。

智能电表能与屋内所有联网设备通信,比如空调、冰箱之类的。只要能渗入联网电表,黑客就能控制这些智能家居设备,甚至“登堂入室”。

他们还能篡改电表代码引发火灾——利用供电设备干这事儿简直太容易了。觉得保险丝能防止起火?这位研究员可不这么想,他认为该硬件是会被骗的,数值不准了,爆炸自然也就可能了。

“控制了智能电表的攻击者,同时也控制着运行其上的软件,将电表玩弄股掌之间是很正常的。”本月在德国汉堡举行的混沌通信大会上,鲁宾如是说。

“攻击者只要能黑进电表,他就能访问所有连接到电表的设备。当前的智能电表网络,对攻击者是完全开放的。

混沌大会上,鲁宾被听众认为是在兜售恐惧。他回击称,自己只是想吸引公众对这些可爆小盒子的关注——让人不禁想起某次《世界新闻周刊》恶搞(称黑客可将家庭计算机变成炸弹)。

观众觉得通过黑客活动引发爆炸是不可能的,他反击了这种评论,宣称这事儿在美国已有证明。

尽管电表的物理安全通常都挺强的,黑客仍有可以利用的漏洞,以及大把的无线方式来入侵该设备。

鲁宾列出了智能电表使用的zigbee和gsm协议,这两种协议都是不安全且未加密的,或者顶多用5年前就被玩坏了的 gprs a5 算法保护一下。攻击者还能利用硬编码的登录凭证,以无线的方式迫使某地区的所有单元连接到恶意基站,直接访问智能电表固件以进行更深入的漏洞利用。

“功效相同的所有电表都使用同样的接入凭证,一个密钥就能统治全部电表。”

更糟的是,在与家庭设备通信的时候,智能电表根本不验证设备可信度,就交出了关键的网络密钥。这就等于给罪犯大开方便之门,让他们可以先通过伪装家用设备来盗取密钥,再冒充智能电表。

“你可以在街对面与屋里的任何设备通信并取得控制权,解锁开门,造成用电系统短路等等,想干什么干什么。一个简单的内存区段错误就足以让电表崩溃,造成整栋房子断电。”

其实,只需应用恰当的加密,并进行网络分段而不是弄个巨大的lan,这些安全漏洞就能被清除掉的。

2009年,波多黎各的账单小偷就利用了相似的安全漏洞偷到了4亿美元。鲁宾称,智能电表与内部智能家居设备的通信能力,是我们要处理的当务之急。而当智能设备不断扩张,并形成全市范围的智能设备网络时,情况会糟糕得多。

“整个电网、家庭、城市,以及其间包含的所有东西,都将处于供电公司的控制之下,这确实有点可怖。”

智能电表市场约40%被itron、landis and gyr 和elster三家公司占据。欧盟想要投入450亿欧元,将超过70%的电表更换成智能版本。全球已经有约1亿个电表被安装。

鲁宾预测,电表攻击将会迎来暴增,并呼吁公共事业公司“负起责任”。他称自己将会发布一款开源fuzzing测试工具,帮助安全研究人员测试他们的电表。“在被别人控制之前收回你家的权限吧!”

来源:头条号

以上是网络信息转载,信息真实性自行斟酌。

 
本文标题:全球都在大力普及的智能电表 却是他口中的定时炸弹
本文网址:
版权/免责声明:
一、本文图片及内容来自网络,不代表本站的观点和立场,如涉及各类版权问题请联系及时删除。
二、凡注明稿件来源的内容均为转载稿或由企业用户注册发布,本网转载出于传递更多信息的目的;如转载稿涉及版权问题,请作者联系我们,同时对于用户评论等信息,本网并不意味着赞同其观点或证实其内容的真实性。
三、转载本站原创文章请注明来源:中华厨具网

文本助手 资讯搜索 分享好友 打印本文 关闭窗口
  • 手机浏览本文

    手机应用中扫描本文二维码,即可浏览本文或分享到您的社交网络中。

  • 微信公众号

    扫描二维码,关注中华厨具网微信公众号,实时了解行业最新动态。

今日热点文章更多
品牌聚焦更多
推荐品牌更多
热门频道
关闭广告
合作伙伴:
中华厨具网 鲁ICP备2021046805号         鲁公网安备 37162502000363号 (c)2018-2026SYSTEM All Rights Reserved 投资有风险 加盟需谨慎
关闭广告
关闭广告