Android

นักวิจัยที่ IOActive ได้เขียนเวิร์มที่พิสูจน์ความล่อลวงซึ่งสามารถแพร่กระจายไปยังอุปกรณ์วัดกำลังไฟฟ้ารุ่นต่อไปได้

เวก้าผับ ฉบับพิเศษ

เวก้าผับ ฉบับพิเศษ
Anonim

นักวิจัยได้สร้างหนอนคอมพิวเตอร์ที่สามารถแพร่กระจายได้ง่ายระหว่างอุปกรณ์ Smart Grid ซึ่งหลายแห่งใช้เทคโนโลยีไร้สายเพื่อสื่อสาร, ตาม Travis Goodspeed, ที่ปรึกษาด้านความปลอดภัยอิสระที่ทำงานร่วมกับทีม "มันแพร่กระจายจากหนึ่งเมตรไปยังอีกที่หนึ่งและจากนั้นก็เปลี่ยนข้อความในหน้าจอ LCD เพื่อพูดว่า" pwned "เขากล่าว

[อ่านเพิ่มเติม: วิธีลบมัลแวร์จากพีซีที่ใช้ Windows ของคุณ]

ในแฮ็กเกอร์ที่เป็นอันตรายอาจมีการใช้รหัสนี้เพื่อตัดพลังงานให้กับอุปกรณ์ Smart Grid ที่ใช้คุณลักษณะที่เรียกว่า "remote disconnect" ซึ่งช่วยให้ บริษัท พลังงานสามารถตัดกำลังของลูกค้าผ่านทางเครือข่ายได้

IOActive ได้แถลงข่าวกระทรวงความมั่นคงแห่งมาตุภูมิเมื่อวันจันทร์และให้คำแนะนำแก่อุตสาหกรรมสาธารณูปโภคเพื่อทดสอบระบบให้ดียิ่งขึ้น การนำข่าวไปใช้จริงในโลกแห่งความเป็นจริง

ข่าวสารจากการวิจัยของ IOActive ได้รับการรายงานครั้งแรกจากซีเอ็นเอ็นเพื่อให้มั่นใจได้ว่าการรักษาความปลอดภัยของสมาร์ทกริดจะได้รับความสนใจจากสาธารณชนเป็นจำนวนมากขณะที่สหรัฐฯเคลื่อนไปข้างหน้าด้วยแผนการเพิ่มอีก 17 ล้านอุปกรณ์เหล่านี้ ในอีกไม่กี่ปีข้างหน้า

ความแข็งแกร่งของเครือข่ายพลังงานของสหรัฐฯเป็นประเด็นร้อนหลังจากเกิดปัญหาด้านเทคนิคในปีพ. ศ. 2546 ทำให้เกิดกระแสไฟฟ้าขัดข้องในภาคตะวันออกของสหรัฐฯและแคนาดาซึ่งส่งผลกระทบต่อ 55 ล้านคน

แฮกเกอร์ ตา er ก่อน ปีที่ผ่านมาสำนักงานข่าวกรองกลางสหรัฐยืนยันว่าอาชญากรได้เจาะระบบคอมพิวเตอร์ผ่านทางอินเทอร์เน็ตและตัดอำนาจให้กับหลาย ๆ เมืองในประเทศต่างๆนอกสหรัฐอเมริกา

การวิจัย IOActive อาจจะไม่ถูกเผยแพร่โดยสาธารณชน: อุปกรณ์เหล่านี้มีอยู่มากมาย ใช้งานและมันจะเป็นอันตรายเกินไปที่จะทำให้ข้อบกพร่องที่รู้จักกัน Pennell กล่าวว่าผลงานของทีมงานของเขาไม่ได้มุ่งเน้นไปที่ผู้ผลิตอุปกรณ์รายใดรายหนึ่งและยืนยันว่ามีช่องโหว่ทางทฤษฎีที่ระบุโดย Goodspeed ซึ่งได้ศึกษาช่องโหว่ในชิป Texas Instruments MSP430 ที่ใช้โดยอุปกรณ์ Smart Grid บางรุ่น

"พวกเขาแสดงให้เห็นว่าช่องโหว่เดียวกันนี้มีอยู่ภายในเครื่องวัดสมาร์ทที่เฉพาะเจาะจงและแสดงให้เห็นว่าพวกเขาสามารถใช้ประโยชน์จากมันได้และทำเช่นนี้ในซอฟต์แวร์สต๊อกโดยไม่มีการเปลี่ยนแปลง" Goodspeed กล่าวว่า

โครงสร้างพื้นฐานด้านการวัดแสงขั้นสูง (AMI) โดยใช้เฟิร์มแวร์และระบบปฏิบัติการที่มีกำลังไฟต่ำพร้อมกับเฟิร์มแวร์และระบบปฏิบัติการที่ได้รับการออกแบบมาเองและสามารถติดตั้งโปรโตคอลไร้สายได้หลากหลายรูปแบบซึ่งสามารถให้ผู้บุกรุกเข้ามาในระบบต่างๆได้อย่างง่ายดาย Pennell กล่าวว่า

Smart-meter ผู้ผลิตจะได้รับประโยชน์จากการมีผู้เชี่ยวชาญด้านความปลอดภัยภายนอกทดสอบผลิตภัณฑ์ของตนเพื่อหาข้อบกพร่อง Pennell กล่าว "การออกแบบและการใช้ระบบเหล่านี้ยังไม่ถูกตรวจสอบโดยบุคคลที่สาม" เขากล่าว

แม้ว่าจะไม่ได้เป็นเช่นนี้ แต่วันนี้ก็เป็นเรื่องธรรมดาสำหรับ บริษัท ต่างๆเช่น Microsoft เพื่อนำแฮกเกอร์ภายนอกไปใช้กับความเครียด - ทดสอบผลิตภัณฑ์ของตนก่อนที่จะจัดส่ง

แม้ว่าอุตสาหกรรมจะไม่ได้เชิญพวกเขา แต่บุคคลที่สามมักจะลองดูอุปกรณ์สมาร์ทกริดเหล่านี้ Pennell กล่าว บ่อยครั้งที่พวกเขาสามารถหยิบขึ้นมาเพื่อไม่กี่ร้อยดอลลาร์บนอีเบย์ทำให้แฮกเกอร์เป็นวิธีที่ไม่แพงในการทดสอบการโจมตีของพวกเขา

หนึ่งในข้อบกพร่องด้านความปลอดภัยเหล่านี้จะเปิดเผยต่อสาธารณชนไม่เพียง แต่เป็นอันตรายเท่านั้น แต่ก็ยังมีราคาแพงเมื่อเทียบกับค่าใช้จ่ายของ บริษัท ยูทิลิตี้เงินจำนวนมหาศาลขณะที่พวกเขาเดินกลับไปและติดตั้งระบบรถใหม่ของพวกเขา Pennell กล่าวว่า