Android

Power Grid található észrevehető Cyberattack

Avi Rubin: All your devices can be hacked

Avi Rubin: All your devices can be hacked
Anonim

Az intelligens hálózati kapcsolók - az úgynevezett Smart Grid - feltörekvő hálózata - a kutatók szerint az IOActive, a Seattle biztonsági tanácsadója szerint - az intelligens hálózatok tesztelésére törekszenek.

és számos olyan hibát fedeztek fel, amelyek lehetővé teszik a hackerek számára a hálózati hozzáférést és a teljesítmény csökkentését, írja Joshua Pennell, az IOActive vezérigazgatója. Az intelligens hálózati eszközök olyan kisgépek, amelyek kapcsolódnak az energiaellátó hálózathoz, így az ügyfelek és az energiagazdálkodási vállalatok jobban ellenőrizhetik az általuk használt villamos energiát. Jelenleg körülbelül 2 millió ilyen eszköz van telepítve, de az elkövetkezendő években várhatóan még sok más van.

A kutatók olyan számítógépes fémet hoztak létre, amely gyorsan terjedhet az intelligens hálózatok között, amelyek közül sokan vezeték nélküli technológiát használnak a kommunikációhoz, Szerint a Travis Goodspeed, egy független biztonsági tanácsadó, aki dolgozott a csapattal. "Az egyik méterről a másikra terjedt, majd megváltoztatta az LCD képernyőn megjelenő szöveget, hogy azt mondja:" pwned "- mondta.

[További olvasmány: Hogyan távolítsuk el a rosszindulatú programokat a Windows számítógépről]

Egy rosszindulatú hacker kezében ez a kód használható arra, hogy levágja az energiát az intelligens hálózatra amely egy távoli szétkapcsolással rendelkező szolgáltatást használ, amely lehetővé teszi a villamosenergia-vállalatok számára, hogy az ügyfelek energiaellátását a hálózaton keresztül csökkentse.

Az IOActive hétfőn tájékoztatta az Egyesült Államok Belbiztonsági Minisztériumát, és tájékoztatja a közüzemi iparat a rendszerek jobb teszteléséről de a való világban való bevetésüket.

Az IOActive kutatásait először a CNN jelentette be, biztosítva, hogy az intelligens hálózat biztonsága sok figyelmet fordítson az Egyesült Államok felé, mivel az Egyesült Államok további 17 millió ilyen eszközzel az elkövetkező években.

Az amerikai erőhálózatok robusztussága egy gyorsindulatú kérdés volt 2003-ban bekövetkezett technikai zavar után, ami kaszkádos áramkimaradást okozott az Egyesült Államok keleti részén és Kanadában, amely 55 millió embert érintett.

Hackerek szemmel pow korábban. Az USA Központi Hírszerző Hivatala tavaly megerõsítette, hogy a bûnözõk az interneten keresztül számítógépes rendszerbe ütköztek, és az Egyesült Államokon kívüli országokban több városra határozták meg az energiát.

Az IOActive kutatása soha nem fog nyilvánosan nyilvánosságra hozni: Sok ilyen eszköz már és túl veszélyes lenne, ha a hibákat ismerték. Pennell elmondta, hogy csapatának munkája nem egy adott eszközgyártóra összpontosult, és képes volt megerősíteni számos olyan elméleti sebezhetőséget, amelyeket a Goodspeed azonosít, és amely néhány Smart Grid eszköz által használt Texas Instruments MSP430 chipet kutatott.

"Megmutatták, hogy ugyanaz a sebezhetőség egy bizonyos intelligens mérőben létezik, és bizonyították, hogy kihasználhatják ezt, és ezt egy készletszoftveren is elvégezhetik, a változások nélkül" - mondta Goodspeed.

Ezek a fejlett mérési infrastruktúrák (AMI) Smart Grid a rendszerek különböző különféle kis teljesítményű processzorokat használnak az egyedi tervezésű firmware és operációs rendszerek mellett, és számos vezeték nélküli protokollal felszerelhetők, amelyek a támadók számára különböző módokat kínálnak a rendszerekbe való behatoláshoz.

Smart mérő a gyártók számára előnyös lenne, ha külső biztonsági szakértők tesztelnék termékeiket hibákra, mondta Pennell. "Ezeknek a rendszereknek a tervezését és végrehajtását egy harmadik fél nem vizsgálta meg."

Bár ez nem mindig volt így, ma már olyan gyakorlat, mint a Microsoft, hogy a hackereket a stressz- teszteljék termékeiket, mielőtt szállítanak.

Még ha az ipar nem hívja meg őket, harmadik felek valószínűleg megvizsgálják ezeket az intelligens hálózatokat, mondta Pennell. Gyakran felvehetõ néhány száz dollárt az eBay-en, így a hackerek egy olcsó módja a támadások tesztelésének.

Ha az egyik biztonsági hiba nyilvánosságra kerülne, akkor ez nem lenne veszélyes, hanem drága is lenne, és nagy költségeket jelentett volna a közüzemi vállalatoknak, amikor visszamentek, és újratelepítették a hibás rendszerüket. "