Wetenschap
Krediet:CC0 Publiek Domein
Slimme elektriciteitsmeters zijn nuttig omdat ze energiebedrijven in staat stellen het energieverbruik efficiënt te volgen en de energieproductie toe te wijzen. Maar omdat ze zijn aangesloten op een net, ze kunnen ook dienen als achterdeurtjes voor kwaadwillende hackers.
Cybersecurity-onderzoeker Karthik Pattabiraman, een universitair hoofddocent elektrische en computertechniek bij UBC, heeft onlangs een geautomatiseerd programma ontwikkeld om de beveiliging van deze apparaten te verbeteren en de beveiliging in het smart grid te vergroten.
"Ons programma gebruikt twee detectiemethoden voor dit soort aanvallen. Ten eerste, we hebben een virtueel model van de slimme meter gemaakt en laten zien hoe daarop kan worden aangevallen. Dit noemen we analyse op ontwerpniveau. Tweede, we hebben analyse op codeniveau uitgevoerd. Dat betekent het doorzoeken van de code van de slimme meter op kwetsbaarheden, het lanceren van verschillende aanvallen op deze kwetsbaarheden, ' zei Pattabiraman.
De methode, hier beschreven, gaat in op de kwetsbaarheid van slimme meters voor wat de onderzoekers software-interferentie-aanvallen noemen, waarbij de aanvaller fysiek toegang krijgt tot de meter en de communicatie-interfaces wijzigt of opnieuw opstart. Als resultaat, de meter kan geen gegevens naar het net sturen, of het blijft gegevens verzenden terwijl het niet zou moeten, of andere acties uitvoert die het normaal niet zou doen.
Pattabiraman en zijn co-auteur en voormalig Ph.D. student, Farid Tabrizi, ontdekte ook dat hoewel beide technieken met succes aanvallen op het systeem ontdekten, analyse op codeniveau was zowel efficiënter als nauwkeuriger dan analyse op ontwerpniveau. Analyse op codeniveau vond negen verschillende soorten aanvallen binnen een uur, terwijl analyse op ontwerpniveau er slechts drie vond. Alle aanvallen kunnen worden uitgevoerd door een aanvaller met relatief goedkope apparatuur die online voor minder dan $ 50 is gekocht, en vereisen geen gespecialiseerde expertise.
"Slimme meters zijn cruciale componenten van het slimme netwerk, soms het internet der dingen genoemd, met meer dan 588 miljoen eenheden die naar verwachting in 2022 wereldwijd zullen worden geïnstalleerd, ", voegt Pattabiraman toe. "In één huishouden kun je meerdere slimme apparaten via een slimme meter op elektriciteit laten aansluiten. Als iemand die meter overnam, ze kunnen uw alarmsysteem deactiveren, zien hoeveel energie u verbruikt, of kan uw rekening oplopen. In 2009, om een voorbeeld uit de praktijk te noemen, een massale hack van slimme meters in Puerto Rico leidde tot wijdverbreide stroomdiefstallen en talloze frauduleuze rekeningen."
Gehackte meters kunnen zelfs woningbranden en explosies of zelfs een wijdverbreide stroomuitval veroorzaken. In tegenstelling tot externe servers, slimme meters zijn relatief eenvoudig toegankelijk voor aanvallers, dus elke slimme meter moet behoorlijk hackproof en veerkrachtig zijn in het veld.
De onderzoekers zeggen dat leveranciers de bevindingen kunnen gebruiken om hun ontwerpen te testen voordat ze worden vervaardigd. zodat ze vanaf het begin beveiliging kunnen inbouwen. Hierdoor kunnen slimme meters veel moeilijker te kraken zijn. Door beide benaderingen te gebruiken, zowel op ontwerpniveau als op codeniveau, kunnen leveranciers zich op twee verschillende niveaus wapenen tegen softwaremanipulatie.
"Onze bevindingen kunnen ook worden toegepast op andere soorten apparaten die zijn aangesloten op een smart grid, en dat is belangrijk omdat onze huizen en kantoren steeds meer met elkaar verbonden zijn via onze apparaten, ' zei Pattabiraman.
Hij voegt eraan toe dat, zoals bij alle beveiligingstechnieken, 100 procent bescherming bestaat niet:"Beveiliging is een kat-en-muisspel tussen de aanvaller en de verdediger, en ons doel is om het moeilijker te maken om de aanvallen uit te voeren. Ik geloof dat het feit dat onze technieken niet slechts een of twee kwetsbaarheden konden vinden, maar een hele reeks van hen, maakt ze een geweldig startpunt voor de verdediging tegen aanvallen."
Wetenschap © https://nl.scienceaq.com