スマートメーターをハックしてグリッドを殺す方法

先週は、組み込みセキュリティコミュニティ、そして含意によって他のすべての人にとっての分水嶺でした。 ブルームバーグは、スーパーマイクロコンピュータがAmazonやAppleのような企業に販売しているサーバーのマザーボード上で不正なチップが発見されたと発表した。 製造プロセス中にこれらを追加した人は、それらの企業がそれらをインストールしたときにサーバーからデータを制御してアクセスする能力を獲得してい 初めて、サプライチェーンが混乱する可能性があるという証拠があるように見えました。 これは、製品が生産ラインを離れる前に、製造プロセス中にハッキングが起こっていたことを意味しました。

これまで、ハッキングは主に、コードのセキュリティ上の欠陥を悪用することによって、悪意のあるコードを”クリーン”なデバイスに取り込むと見なされてき それはすべてのPCのウイルスで何が起こったのかです; WannaCry ransomwareのような攻撃、Stuxnetのような州主催の攻撃、そして最近発見されたロシアのハッカーによるハーグの化学兵器防止のための組織への侵入の試み。 出荷前に製品をハッキングするという概念は何年も議論されてきましたが、Bloombergの報告書は、学術的な議論から現実に移行したことを示しています。

報告書が正しいかどうかについてはまだ議論があります。 AppleとAmazonは詳細の多くを否定しますが、その出版物は、人々が供給ラインでより密接に見て、それが本当であるかどうか、我々は、設計下請けと複雑な電子製品 それが本当であれば、この攻撃はおそらく商業的なものであり、企業や国家が主要なグローバル企業が何をしているのかを発見したいと思っていました。 さらに心配なのは、悪意のある国家主体が国を壊滅させることを目的としたインフラを標的とする未来の見通しです。 スマートメーターにたどり着きました

私はいつも、製造段階でのハッキングに対する英国のスマートメーターの脆弱性について心配してきました。 その心配の理由はこれらのメートルが力がエネルギー製造者によって切られるようにするスイッチを離れて含んでいることである。 彼らはもはや建物へのアクセスを得るためにラウンド誰かを送信する必要がないので、これは、彼らのための利便性です。 しかし、ハッキングされた場合、ハッカーは数百万メートルを同時にオフにする可能性があります。 それは電力網を破壊するために使用することができます。

Princetonの電気工学部門の研究者であるSaleh Soltanは、電力需要のわずか1%の変化をもたらすハッキングによってグリッドの大部分がどのようにしてダウンさせられるかを実証する多くの優れた論文を書いている。 現在、電力を貯蔵するのは非常に高価であるため、発電は期待される需要に慎重に一致しています。 その需要が急速に変化する場合、グリッドは損傷を防ぐためにシャットダウンしようとしますが、変化が急速で予期しない場合、個々の要素のオンとオフ 電力を復元することは、グリッドが接続されてオンになっているものを知らないので、需要がどうなるかを予測することができないため、さらに損 ここでも、需要が突然増加する可能性がある場合、グリッドの重要な部分に損傷を与える可能性があります。 あるレベルの損傷を乗り越えると、グリッドを修復し、信頼性の高い普遍的な供給を回復する作業には何年もかかることがあります

私はいつもこの危険にさらされていました。メーターメーカーのプログラマーが数千万メートルのスイッチをオフにするコードを書くことができることを心配していました。 国内のスマートメーターの四分の一が一緒にオフになっている場合は、最大15%の瞬時の需要の変化を見ている可能性があり、1%Salehがグリッドを殺すと考えて それは電気の格子がのために設計されていなかった何かである。 軍事計画者が発電所を標的とする理由があります–私たちがイラクで見てきたように、電気を取り除くことは何年も国家を不自由にします。 これにより、グリッドは悪意のあるステート-アクターにとって非常に興味深いターゲットになります。

これまでのところ、私はこのリスクを理解するために英国のプログラムに関与する人を得ることができませんでした。 ハッキングのエネルギー供給者の概念は、彼らの手形をしようとし、最小限に抑えるために、個々のメーターをバイパスまたはだまし人々に限定されています。 歴史的に、ハッキングへの彼らのアプローチは、メーターを外に移動することでした。 それはメーターをバイパスするdisincentiveであるのでちょうど検針をもっと簡単にすることではなかった、それはまたある;通りの皆の完全な眺めにあるときあ 開発中に不正なプログラマが悪意のあるコードをスマートメーターに意図的に追加する可能性を上げたとき、唯一の応答は”なぜ誰かがそれをするのですか? “なぜ誰かが歩行者のグループに貨物自動車を運転するのだろうか?”、または”なぜ誰かが貿易センターに飛行機を飛ぶだろうか?”計算していないようです。 スマートメータリングプログラムに関与する人々は、組織に数ポンドのそれらを詐取しようとしている単一の学生や世帯主からの世界観を拡大したり、経済を破壊しようとしている原因を持つことが困難です。

最も心配なのは、それが潜在的に非常に簡単であるということです。 だからここでスマートメーターをハックし、グリッドを殺す方法についての簡単なチュートリア

まず、スマートメーターメーカーに就職しましょう。 彼らはかなり絶望的だとして、それは難しいことではありません。 あなたが本当に必要とするのは、ZigBeeの基本的な知識を持つことだけです。 私は趣味のプログラマとして自分自身を分類しますが、私はシステムアーキテクトとして二つのスマートメーター会社から仕事を提供されてきました。 (私は拒否しました。)その後、スマートメーターコードに追加したいものについて考えます。

のは、単純なオフを開始し、ちょうど所定の日付に家に電源を切断するコードの数行を追加してみましょう。 スマートメーターにはリアルタイムの時計があり、定期的に同期する必要があるため、何百万もの時計を同じ電源サイクル内でオフにすることは困難で あなたは、家庭の供給を切断した後、エネルギー会社は、それをオンに戻すメーターをリセットしたり、新しいファームウェアをアップロードするので、通信をオフにするには、いくつかのより多くの行を追加するか、単に認証キーを上書きすることはできませんことを確認したいです。 誰もそれを見つけないようにコードを非表示にして、完了です。 GB計量仕様は非常に複雑であるため、数行のコードを隠す場所がたくさんあります。 DECCとBEISは、あなたの針を隠すために非常に大きな干し草の山を提供しています。 あなたのコードがその後のファームウェアのアップグレードによって上書きされないようにしたいので、クラスターライブラリのような静的なままになる あなたがチャンスを得た場合は、ROMに入れてください。 仕事は終わった

ダメージを与える最善のチャンスを得るには、数時間後に再び電源を入れ、そのシーケンスを数回繰り返すことで、電源を切断するよりも良いことがで それは本当にグリッドを再起動しようとしている人を混乱させ、おそらくより多くのダメージを 政府は、国内需要とセクター需要に関するデータを親切に公開して、いつそれを行うのかを理解するのに役立ちます。

セクター需要を見ると、国内の電力使用量は平均して総消費量の約30%を占めています。 最初のターンオフのために、あなたは国内需要が最大割合の変化を与えるために、総世代のその最大の割合である時間を見つけたいです。 週末には、工業用および商業用の使用量がはるかに少なくなるため、良い出発点は日曜日になります。

毎日の国内使用量データに移動すると、ピーク需要は夕方の6時から8時の間であるため、月の日曜日の7時を目標とすると、国内需要が全体の約60%を占めていることがわかります。 その時点で国内のスマートメーターの四分の一がオフになった場合、あなたは約15%の需要の瞬間的な低下と降圧のための最大の強打を得ました。 グリッド設計の歴史の中で誰もそのために計画したことがありません。

次のステップは、すべてのスマートメーターを翌朝に戻すことです。 産業および商業ユーザーは、おそらく進行中の停電と誰もが仕事に入っていた困難のために、通常よりも少し遅れてラインに戻ろうとしているので、11.30amまで再接続を遅らせてください。 グリッドがバックアップされている場合、これは需要に非常に不要な追加の8%を生成する必要があります。 今後数日間にわたっていくつかのより多くのオン/オフの遷移をプログラムし、電源を切断し、スマートメーターでブートローダを破損します。 それは誰もが手動でメーターのファームウェアを更新することが困難になるので、彼らはそれを交換する必要があります。 レンガ造りのものをすべて交換するのに十分な予備のメーターのようなものはないことを除いて、英国の冬が噛み始めるのと同じように、700万の家は電 あなたは、将来的には数年を同時に、同じプロセスを通過するためにすべてのメーターをプログラムします。 唯一の三、四スマートメーターサプライヤーがあるので、ちょうどで取得し、一つを破壊すると、十分以上である家の四分の一の制御を与える必要があります。 それは、その任命された時間まで待って国を不自由にするか、政府が日付の直前に警告され、修正のために脅迫される犯罪者のハックである可能性があ

コードに悪意のあるものや誤ったものが何も追加されていないことを確認するためのテストが必要です。 私はまだそれが行われているという証拠を聞いたことがありません。 上記のハックのための最も簡単なテストは、将来的に日付にリアルタイムクロックを設定し、その偽の時間で実行されているメーターを残すことです。 あなたは五十のテストメーターを持っている場合,現在の日付を持つそれぞれが離れて月に設定し、常に実行されています,それはハックのこの種のこ 私はそのようなテストが起こっているとは思わない。 それはまた、ハッカーが賢いではないと仮定しています。 彼らがcatとmouseをプレイすることに決めた場合、破損したコードを発見し、それらのテストを検出しようとし、テストの実行中にハックをオフにしようと この場合、彼らがする必要があるのは、リセットされているRTCを探すことだけです。 あなたはそれがサイエンスフィクションだと思うなら、それはまさにフォルクスワーゲンが彼らの排出量のテストでやったことだ–彼らはテストランと通常のドライブの違いを特定し、適合性テストの設定を変更しました。 業界内では、そのような微調整は未知のものではありません。

スマートメーターは外部の無線接続を持っているので、外部から起動することができるファームウェアハックの機会を開き、ハッカーは必要に応じてメーターをオンまたはオフにすることができます。 これは、外部comms要素がcommunications hubにあり、ZigBeeを使用してメーターと通信するため、より複雑です。 これは、切断メッセージが転送されることを可能にするだけでなく、GPRSモデムとの外部通信を可能にするために、両方のデバイスでファームウェアをハ モデムモジュール自体がハッキングされた場合、誰もモデムコードを審査していない可能性が高いため、おそらく検出できません。

ブルームバーグの報告書が強調しているのは、これが可能であるという事実です。 私が上で説明したことは、複雑なハードウェアの変更を必要としませんが、ただ一人の不正なプログラマです。 私たちのスマートメーターは安全であると常に言われていますが、GCHQの宣言でさえ、設計と製造プロセス中の内部ハッキングではなく、外部ハッキングのリ 私たちは今、外部のハッカーに攻撃ベクトルを制限するのではなく、内部ハッキングの結果とそれから保護する方法を真剣に見て、セキュリティモデ

いろいろな意味で、これは私が書かないことを望んでいた記事ですが、ライトが消えたときに”私はそう言った”と言っている人になりたくありません。 私は上で説明したことができることは間違いありません。 それはすでに行われている可能性があります。 グリッドを破壊し、あなたはおそらく唯一の五百万人の人口をサポートすることができ、第三世界経済に戻っています。 それは移民の問題を解決します-私たちはすべてヨーロッパに入ろうとしている難民になります。

簡単な解決策があります–スマートメーターから切断オプションを削除します。 エネルギー供給者が自分たちの生活を簡単にしたいので、それはそこにのみです。 それはGBスマートメータリングプログラムの全体の問題です–それはサプライヤーにのみ利益をもたらし、より広い利益を捨てたが、消費者にリスクとコス ブルームバーグのレポートは、現在の展開を停止し、スマートメータリングを適切に行う時間であることを教えてくれるさらに別のウェイクアップコールです。

コメントを残す

メールアドレスが公開されることはありません。