黑帽 2012:限量智能儀表黑客工具測試版發(fā)布
在2012 黑帽大會的一次展示中,一個(gè)用于控制和攻擊智能儀表的黑客工具發(fā)布了限量測試版本。Don Weber是華盛頓InGuardians公司的高級安全分析師,他向公共事業(yè)、供應(yīng)商和供應(yīng)商審核的智能儀表安全研究人員發(fā)布了他的OptiGuard智能儀表評估工具包。Weber之前被迫取消了在2012 ShmooCon大會上介紹自己研究的發(fā)言,他在上周三向廣大Black Hat與會人員介紹他的研究是如何讓他開發(fā)智能儀表工具包。
Weber說:“我們決定不公開發(fā)布這個(gè)工具。它只向行業(yè)內(nèi)人員發(fā)布:我們認(rèn)可的智能儀表評估供應(yīng)商、公共事業(yè)公司和研究人員。”Weber還拒絕演示這個(gè)工具,他說演示這個(gè)工具如何針對某個(gè)智能儀表是不公平的,因?yàn)檫@個(gè)工具集支持所有的智能儀表。
Weber指出,OptiGuard采用Python開發(fā),經(jīng)過簡單的打包,就能夠與任何智能儀表通信和交互。在設(shè)計(jì)上,它使用智能儀表的紅外端口進(jìn)行讀、寫和執(zhí)行程序。這個(gè)工具具有高度可配置性。修改表或運(yùn)行程序需要使用安全代碼,但是Weber提出了一種方法,它能夠在7小時(shí)內(nèi)破解智能儀表的密碼。他說,這個(gè)時(shí)間對于計(jì)算機(jī)罪犯和詐騙人員而言,可能因其難度和成本很難做到。他每次使用這個(gè)工具與儀表通信,都絕不會超過20分鐘。
Weber說:“我們的工具可以幫助公共事業(yè)公司在不需要安全代碼的前提下,了解可以獲取哪些信息。然后他們可以進(jìn)行一些修改。”攻擊者可以使用這個(gè)工具發(fā)起智能儀表攻擊,評估固件來開關(guān)設(shè)備,然后對儀表進(jìn)行一些調(diào)整。Weber說,為了開發(fā)這個(gè)工具,他必須購買商業(yè)光學(xué)探測器,這個(gè)設(shè)備在線上售價(jià)為350美元。這家公司與制造商合作開發(fā)了一個(gè)開源光學(xué)探測器。
Weber表示,智能儀表攻擊的記錄始于2009年。多年來,客戶嘗試使用各種方法來減少電費(fèi),包括使用強(qiáng)磁體來控制設(shè)備,以及研究和修改儀表的固件。好消息是,如果客戶篡改了智能儀表,大多數(shù)公共事業(yè)公司都能夠識別未經(jīng)授權(quán)的配置修改。但是公共事業(yè)公司必須改進(jìn)他們的意外響應(yīng)團(tuán)隊(duì),才能夠監(jiān)控日志,檢測和響應(yīng)異?;顒?。
但是他說加密也帶來了一些問題。目前定義了儀表通信傳輸方式的美國國家標(biāo)準(zhǔn)機(jī)構(gòu)(ANSI) C12智能電表標(biāo)準(zhǔn),使用的代碼模糊處理有限。更新的ANSI C12規(guī)范要求使用DES加密令牌進(jìn)行雙向認(rèn)證,但是其他數(shù)據(jù)交換仍然采用明文。大多數(shù)供應(yīng)商都會等到國家標(biāo)準(zhǔn)與技術(shù)機(jī)構(gòu)(NIsT)審批通過加密算法之后,才會實(shí)現(xiàn)更新的規(guī)范。這個(gè)問題延緩了供應(yīng)商的開發(fā)進(jìn)度。
Weber說:“有一些智能儀表制造商使用了模糊協(xié)議——他們不使用連續(xù)的安全代碼,這使得安全代碼很難攻破。這是一個(gè)很好的做法,因?yàn)樗沟弥悄軆x表攻擊過程的時(shí)間更長、代價(jià)更高。”