minulý týden byl povodí pro vestavěnou bezpečnostní komunitu a implicitně pro všechny ostatní. Bloomberg oznámil, že na základních deskách serverů prodávaných společností Super Micro Computer společnostem jako Amazon a Apple byly nalezeny nepoctivé čipy. Kdokoli je přidal během výrobního procesu, získal by schopnost řídit a přistupovat k datům ze serverů, když je tyto společnosti nainstalovaly. Poprvé se zdálo, že existují důkazy o tom, že by mohl být narušen dodavatelský řetězec. To znamenalo, že k hackování došlo během výrobního procesu, než produkty dokonce opustily výrobní linku.
až dosud bylo hackování převážně považováno za získání škodlivého kódu do zařízení, které je „čisté“, využíváním bezpečnostních nedostatků v jeho kódu. To se stalo s každým PC virem; útoky jako ransomware WannaCry, a státem sponzorované útoky jako Stuxnet a nedávno objevený pokus ruských hackerů infiltrovat organizaci pro prevenci chemických zbraní v Haagu. Ačkoli koncept hackování produktu před jeho dodáním byl diskutován po celá léta, zpráva Bloomberg signalizuje, že jsme se přesunuli z akademické debaty do reality.
stále probíhá debata o tom, zda je zpráva správná. Apple a Amazon popírají mnoho detailů, ale jeho zveřejnění začalo lidi, kteří se blíže dívali na dodavatelskou linku a dospěli k závěru,že ať už je to pravda nebo ne, způsob, jakým dnes navrhujeme, subdodáváme a vyrábíme složité elektronické výrobky, znamená, že je to možné. Pokud je to pravda, tento útok byl pravděpodobně komerční, kde společnost nebo stát chtěli zjistit, co dělají přední světové společnosti. Znepokojivější je vyhlídka na budoucnost, kdy se zlovolní státní aktéři zaměřují na infrastrukturu s cílem ochromit zemi. Což mě přivádí k chytrým měřičům.
vždy jsem byl znepokojen zranitelností britských inteligentních měřičů k hackování ve výrobní fázi. Důvodem tohoto znepokojení je, že tyto měřiče obsahují vypínač, který umožňuje odpojení napájení dodavatelem energie. To je pro ně výhoda, protože již nemusí někoho posílat, aby získali přístup do budovy. Pokud by však byl někdy napaden, hackeři by mohli vypnout miliony metrů současně. To by mohlo být použito ke zničení elektrické sítě.
Saleh Soltan, výzkumný pracovník v Princetonské Katedře elektrotechniky, napsal řadu dobrých dokumentů, které ukazují, jak by většina sítě mohla být zničena hackováním, což má za následek pouze 1% změnu poptávky po elektřině. Protože je v současné době velmi drahé skladovat elektřinu, výroba je pečlivě přizpůsobena očekávané poptávce. Pokud se tato poptávka rychle mění, síť se pokusí vypnout, aby se zabránilo poškození, ale pokud je změna rychlá a neočekávaná, výsledné rázy Při zapnutí a vypnutí jednotlivých prvků mohou způsobit poškození, což může kaskádovat a způsobit rozsáhlé výpadky. Obnovení napájení může být ještě škodlivější, protože síť neví, co je připojeno a zapnuto, takže nelze předvídat, jaká bude poptávka. Opět existuje možnost poškození kritických částí sítě, pokud může být poptávka náhle zvýšena. Jakmile se dostanete přes určitou úroveň poškození, úkol opravy sítě a obnovení spolehlivé, univerzální napájení může trvat roky
vždy jsem byl znepokojen tímto rizikem; že programátor pracující pro výrobce měřičů by mohl napsat kód, který by způsobil, že desítky milionů metrů se po určitou dobu vypnou. Pokud by se čtvrtina domácích inteligentních měřičů vypnula společně, mohli byste se dívat na okamžitou změnu poptávky až o 15%, řádově větší, než si myslí, že 1% Saleh zabije mřížku. To je něco, pro co nebyla navržena žádná elektrická síť. Existuje důvod, proč se vojenští plánovači zaměřují na elektrárny – odstranění elektřiny ochromuje národ po celá léta, jak jsme viděli v Iráku. To z grid dělá velmi zajímavý cíl pro každého škodlivého státního aktéra.
zatím se mi nepodařilo přimět kohokoli zapojeného do britského programu, aby pochopil toto riziko. Koncept hackerů dodavatelů energií je omezen na lidi, kteří obcházejí nebo oklamávají jednotlivé měřiče, aby se pokusili minimalizovat své účty. Historicky, jejich přístup k hackování byl pohybovat metry venku. To nebylo jen proto, aby se odečet měřidla usnadnil, je to také proto, že je odrazující obejít měřič; to, co byste mohli dělat soukromě ve skříni pod schody, je méně atraktivní, když jste v plném pohledu na všechny na ulici. Když jsem upozornil na možnost, že nepoctivý programátor během svého vývoje úmyslně přidá škodlivý kód do inteligentního měřiče, jediná odpověď byla „Proč by to někdo dělal“? Zpochybnit to s „proč by někdo řídil nákladní automobil do skupiny chodců?“, nebo “ proč by někdo letěl letadlem do obchodního centra?“nezdá se, že by to počítalo. Ti, kteří jsou zapojeni do programu smart metering, mají potíže s rozšířením svého pohledu na svět z jediného studenta nebo hospodáře, který se je snaží podvést o několik liber na organizaci nebo způsobit pokus o zničení ekonomiky.
co je nejvíce znepokojující je, že je to potenciálně velmi snadné. Zde je rychlý návod, jak hacknout inteligentní měřič a zabít mřížku.
nejprve Získejte práci u výrobce inteligentních měřičů. To by nemělo být těžké, protože jsou docela zoufalí. Vše, co k tomu opravdu potřebujete, je mít základní znalosti o ZigBee. Vyučil jsem se pouze programátorem fandy, ale dvě společnosti smart meter mi nabídly práci jako systémový architekt. (Odmítl jsem.) Pak přemýšlejte o tom, co chcete přidat do kódu inteligentního měřiče.
začněme jednoduše a stačí přidat několik řádků kódu, které odpojí napájení domácnosti v předem stanoveném datu. Inteligentní měřiče mají hodiny v reálném čase, které by měly být pravidelně synchronizovány, takže není obtížné přimět miliony z nich, aby se vypnuli ve stejném síťovém cyklu. Chcete se ujistit, že jakmile odpojíte napájení domácnosti, energetické společnosti jej nemohou znovu zapnout, resetovat měřič nebo nahrát nový firmware, takže přidejte několik dalších řádků, abyste vypnuli komunikace, nebo jen přepsat ověřovací klíče. Ujistěte se, že kód skryjete, aby ho nikdo nezaznamenal a máte hotovo. Protože specifikace měření GB je tak složitá, existuje spousta míst, kde můžete skrýt několik řádků kódu. DECC a BEIS poskytli velmi velkou kupce sena, která vám umožní skrýt jehlu. Chcete se ujistit, že váš kód není přepsán žádnou následnou aktualizací firmwaru, takže pravděpodobně stojí za to, že se objeví v něčem, co pravděpodobně zůstane statické, jako je knihovna clusteru, nebo, pokud se k němu dostanete, bootloader. Když budeš mít šanci, dej to do ROM. Práce hotová.
Chcete-li získat nejlepší šanci na poškození, můžete udělat lépe, než jen odpojit napájení opětovným zapnutím o několik hodin později a opakováním této sekvence několikrát. To opravdu zmate každého, kdo se pokusí restartovat mřížku a pravděpodobně způsobí další škody. Vláda ochotně zveřejňuje údaje o domácí poptávce a poptávce v sektoru, aby vám pomohla zjistit, kdy to udělat.
pokud se podíváme na poptávku v sektoru, spotřeba domácí elektřiny představuje v průměru asi 30% celkové spotřeby. Pro první vypnutí chcete najít čas, kdy domácí poptávka je na svém největším podílu na celkové generaci, aby způsobila maximální procentní změnu. O víkendech bude průmyslové a komerční využití mnohem nižší, takže dobrým výchozím bodem by byla neděle.
přejdeme-li k denním údajům o domácím využití, špičková poptávka je mezi 6 a 8 hodin večer, takže pokud cílíte na 7 hodin v neděli v lednu, pravděpodobně zjistíte,že domácí poptávka představuje přibližně 60% z celkového počtu. Pokud se v tu chvíli vypne čtvrtina domácích inteligentních měřičů, dostanete maximální ránu za babku s okamžitým poklesem poptávky asi o 15%. Nikdo v historii návrhu mřížky to nikdy neplánoval.
podívejte se na data a určete další krok, kterým je příští ráno vrátit všechny inteligentní měřiče zpět. Průmysloví a komerční uživatelé se budou snažit vrátit do provozu, možná o něco později než obvykle kvůli probíhajícím výpadkům proudu a obtížím, které budou mít všichni do práce, takže odložte opětovné připojení do 11: 30. Pokud byla mřížka přivedena zpět, mělo by to generovat velmi nežádoucí dalších 8% poptávky. Naprogramujte několik dalších přechodů zapnutí / vypnutí v příštích několika dnech a poté odpojte napájení a poškodte zavaděč v inteligentním měřiči. To ztěžuje komukoli ruční aktualizaci firmwaru měřiče, takže jej bude muset vyměnit. Až na to, že není nic jako dostatek náhradních metrů, které by nahradily všechny zděné, takže 7 milionů domácností zůstává bez energie, stejně jako Britská zima začíná kousat
Toto je nejjednodušší hack. Naprogramujete každý metr projít stejným procesem, ve stejnou dobu několik let v budoucnu. Protože existují pouze tři nebo čtyři dodavatelé inteligentních měřičů, stačí se dostat dovnitř a podvracet jeden by vám měl dát kontrolu nad čtvrtinou domů, což je více než dost. Je to spací hack, který buď počká na stanovený čas a ochromí zemi, nebo by to mohl být zločinecký hack, kde je vláda na to upozorněna těsně před datem a vydírána za opravu.
měly by být zavedeny testy, aby se zajistilo, že do kódu nebylo přidáno nic škodlivého nebo dokonce chybného. Ještě jsem neslyšel důkazy, že se to dělá. Nejjednodušším testem výše popsaného hacku je nastavit hodiny reálného času na datum v budoucnu a nechat měřiče běžet s tímto falešným časem. Pokud máte padesát testovacích metrů, každý s aktuálním datem stanoveným měsíc od sebe a neustále běží, to by vás upozornilo na tento druh hacku. Myslím, že takové testování se neděje. Předpokládá také, že hacker není chytrý. Pokud se rozhodnou hrát na kočku a myš, budou myslet na testy, které byste mohli spustit, abyste objevili poškozený kód, pokusili se tyto testy detekovat a vypnout hack, zatímco váš test běží. V tomto případě vše, co by museli udělat, je hledat reset RTC. Pokud si myslíte, že je to sci – fi, je to přesně to, co Volkswagen udělal s jejich testováním emisí-identifikovali rozdíl mezi zkušebním provozem a normální jízdou a změnili nastavení testu shody. V tomto odvětví není tento druh vylepšení zdaleka Neznámý.
inteligentní měřiče mají externí bezdrátové připojení, takže se otevírá příležitost pro firmware hack, který by mohl být externě aktivován, což hackerovi umožňuje zapnout nebo vypnout měřiče podle potřeby. To je mnohem složitější, v neposlední řadě proto, že externí komunikační prvek je v komunikačním rozbočovači, který pak používá ZigBee ke komunikaci s měřičem. To by vyžadovalo, aby byl firmware napaden v obou zařízeních, aby bylo možné přenést zprávu o odpojení,a také umožnit externí komunikaci s modemem GPRS. Pokud by měl být samotný modemový modul hacknut, pravděpodobně by to bylo nezjistitelné, protože nikdo pravděpodobně nebude prověřovat kód modemu.
to, co zpráva Bloombergu zdůraznila, je skutečnost, že toho lze dosáhnout. To, co jsem popsal výše nepotřebuje žádné složité hardwarové změny, ale jen jeden nepoctivý programátor. Neustále nám říkají, že naše inteligentní měřiče jsou bezpečné, ale i prohlášení GCHQ v tomto smyslu hovoří pouze o riziku vnějšího hackování, nikoli o interním hackování během procesu návrhu a výroby. Nyní musíme zvážit bezpečnostní modely, které již neomezují vektory útoků na externí hackery, ale vážně se podíváme na důsledky vnitřního hackování a na to, jak se proti tomu chránit.
v mnoha ohledech je to článek, který bych raději nepsal, ale ani nechci být osobou, která říká „říkal jsem ti to“, když zhasnou světla. Nepochybuji o tom, že to, co jsem popsal výše, by se dalo udělat. Možná už to bylo hotové. Je to velmi nepravděpodobné, ale toto je potenciální riziko infrastruktury, díky kterému Brexit bez dohody vypadá jako nová Rajská Zahrada; zničte síť a jste zpět k ekonomice třetího světa,která pravděpodobně podporuje pouze pět milionů obyvatel. Řeší To otázku imigrace – všichni budeme uprchlíci, kteří se budou snažit dostat do Evropy.
existuje snadné řešení-odeberte možnost odpojení od inteligentních měřičů. Je to jen proto, že dodavatelé energie chtějí, aby jejich život byl snadný. To je problém s celým programem GB smart metering – byl znehodnocen do té míry, že prospívá pouze dodavatelům a zahodil širší výhody, ale ne riziko a náklady pro spotřebitele. Zpráva Bloomberga je dalším budíčkem, který nám říká, že je čas zastavit současné nasazení a správně provádět inteligentní měření.