Hackmeting slimme meters

Hackmeting slimme meters

Hackmeting slimme meters

Maar omdat ze zijn aangesloten op een netwerk, kunnen ze ook dienen als achterdeuren voor kwaadwillende hackers.

Cybersecurity-onderzoeker Karthik Pattabiraman, universitair hoofddocent elektrotechniek en computertechniek aan de UBC, heeft onlangs een geautomatiseerd programma ontwikkeld om de beveiliging van deze apparaten te verbeteren en de beveiliging in het smart grid te verbeteren Hackmeting slimme

“Ons programma gebruikt twee detectiemethoden voor dit soort aanvallen. Eerst hebben we een virtueel model van de slimme meter gemaakt en weergegeven hoe aanvallen kunnen worden uitgevoerd. Dit noemen we ontwerpniveauanalyse. Ten tweede hebben we code uitgevoerd -niveau analyse. Dat betekent het onderzoeken van de code van de slimme meter op kwetsbaarheden, waardoor verschillende aanvallen op deze kwetsbaarheden worden gestart, “zei Pattabiraman.

De hier beschreven methode lost de kwetsbaarheid van slimme meters op voor wat de onderzoekers software-interferentieaanvallen noemen, waarbij de aanvaller fysiek toegang heeft tot de meter en de communicatie-interfaces wijzigt of opnieuw opstart. Als gevolg hiervan kan de meter geen gegevens naar het raster verzenden of gegevens blijven verzenden wanneer dit niet het geval is, of andere acties uitvoeren die normaal gesproken niet zouden worden uitgevoerd Hackmeting slimme.

Analyse op codeniveau zowel efficiënter als nauwkeuriger was dan analyse op ontwerpniveau. Analyse op codeniveau heeft binnen een uur negen verschillende soorten aanvallen gevonden, terwijl analyse op ontwerpniveau er slechts drie heeft gevonden. Alle aanvallen kunnen worden uitgevoerd door een aanvaller met relatief goedkope apparatuur die voor minder dan $ 50 online is gekocht en waarvoor geen gespecialiseerde expertise vereist is.

“Slimme meters zijn kritische componenten van het smart grid, ook wel Internet of Things genoemd, met naar verwachting meer dan 588 miljoen eenheden wereldwijd geïnstalleerd tegen 2022,” voegde Pattabiraman toe. “In één huishouden kunt u meerdere slimme apparaten via een slimme meter op elektriciteit laten aansluiten. Als iemand die meter overnam, kon deze uw alarmsysteem deactiveren, zien hoeveel energie u gebruikt of uw factuur op orde brengen. 2009, om een echt voorbeeld te noemen, een enorme hack van slimme meters in Puerto Rico leidde tot wijdverspreide stroomdiefstallen en tal van frauduleuze facturen. ”

Gehackte meters kunnen zelfs huisbranden en explosies veroorzaken of zelfs een wijdverspreide black-out. In tegenstelling tot externe servers kunnen slimme meters relatief gemakkelijk worden bereikt door aanvallers, dus elke slimme meter moet behoorlijk hackproof en veerkrachtig zijn in het veld.

De onderzoekers zeggen dat leveranciers de bevindingen kunnen gebruiken om hun ontwerpen te testen voordat ze worden vervaardigd, zodat ze vanaf het begin beveiliging kunnen inbouwen. Dit kan slimme meters veel moeilijker maken om te kraken. Door beide benaderingen te gebruiken – ontwerpniveau en codeniveau – kunnen leveranciers beschermen tegen geknoei met software op twee verschillende niveaus.

“Onze bevindingen kunnen ook worden toegepast op andere soorten apparaten die op een smart grid zijn aangesloten, en dat is belangrijk omdat onze huizen en kantoren steeds meer onderling verbonden zijn via onze apparaten,” zei Pattabiraman.

Hij voegt eraan toe dat, zoals bij alle beveiligingstechnieken, er niet zoiets bestaat als 100 procent bescherming: “Beveiliging is een kat-en-muisspel tussen de aanvaller en de verdediger, en ons doel is het moeilijker te maken om de aanvallen te lanceren . Ik geloof dat het feit dat onze technieken niet alleen een of twee kwetsbaarheden hebben kunnen vinden, maar een hele reeks van kwetsbaarheden, ze een geweldig startpunt maakt om zich tegen aanvallen te verdedigen. “

admin

Leave a Reply

Your email address will not be published. Required fields are marked *