據(jù)國外媒體報道,業(yè)內專家指出,黑客通過入侵智能電表,不僅可以進行消費欺詐,甚至會引發(fā)爆炸以及火災等事故。
據(jù)統(tǒng)計,全世界智能電表安裝量已經(jīng)超過1億部。但安全專家指出,這些智能電表并不安全。安全公司Vaultra的聯(lián)合創(chuàng)始人NetraelRubin指出,目前智能電表普遍缺乏安全性,黑客可以通過惡意代碼切斷家用電源,甚至會通過過載導致發(fā)生爆炸或者引發(fā)火災。
NetraelRubin指出,“我們需要對其進行改造,否則別人就會這樣做。”
在德國漢堡舉行的第33屆ChaosCommunicationsCongress上,NetraelRubin稱,如果一個黑客控制了你的智能電表,他就能夠了解到“你什么時候用了多少電量。他可以了解家庭內是否有昂貴的電子產(chǎn)品。他可以進行關于電量使用的消費欺詐,他可以掌控你所有家用電器的電源。想象你醒來后,發(fā)現(xiàn)自己被一個并沒有闖進家門的賊打劫了?!?/p>
“即便你沒有智能設備連接智能電表,依舊存在安全風險。黑客還能夠控制電表軟件,使得儀表過載爆炸?!?/p>
NetraelRubin指出,很多安全警告并不是假設。2009年,波多黎各大量智能電表被黑客攻擊,導致大規(guī)模的計費錯誤。而在2015年,加拿大安大略省一處房子因為智能電表發(fā)生故障而引發(fā)火災。
智能電表不安全的根源在于其所使用的協(xié)議過時,安裝粗獷以及設計薄弱。NetraelRubin表示,雖然智能電表物理安全性很強,但是很多產(chǎn)品使用的無線協(xié)議有問題。
為了與公司進行通信,很多智能電表使用了GSM等2G通信協(xié)議,這種協(xié)議具有眾所周知的缺陷,譬如攻擊者完全可以通過偽基站來實現(xiàn)與設備相連。在GSM通信協(xié)議中,設備需要接受基站的安全驗證,但基站并不需要設備驗證,因此黑客可以通過偽偽基站將自己的命令發(fā)送至設備。更為糟糕的是,同一個公司的智能電表往往會使用相同的硬件編碼。NetraelRubin指出,“如果攻擊者獲得了對一個智能電表的訪問權,其也就可以訪問相同公司的其他設備?!?/p>
而在家庭內部,同樣由于過時的通信協(xié)議以及安裝不到位而導致安全缺陷。目前,所有的智能電表都通過ZigBee通信協(xié)議與家庭智能設備進行通信。該協(xié)議問世于2003年,是一個主流的家用自動化通信協(xié)議,可以控制從電燈到空調等各種設備。但是,這種協(xié)議有多達15個標準,每個設備供應商可以根據(jù)自己的選擇而采用。
NetraelRubin稱,設備供應商通常會根據(jù)自己的情況選擇標準,也會忽略安全問題。譬如其采用的加密秘鑰都是從短設備名稱派生而成,而設備名稱僅僅包含6個字符。而管理密碼很簡單,往往有一定的規(guī)律性,很容易猜出密碼。更重要的是,為了降低功耗,很多產(chǎn)品軟件會跳過安全檢查。NetraelRubin警告稱,“我們能夠看到黑客攻擊會急劇增加。但大多數(shù)公用事業(yè)組織并不會監(jiān)控自己的網(wǎng)絡?!?/p>
智能電表為我們帶來了更多益處,讓電力公司能夠更有效地管理能源。歐盟的目標是到2020年將80%的電表更換為智能電表。英國政府商業(yè)能源和工業(yè)戰(zhàn)略部門的發(fā)言人說:“我們會在端到端智能計量系統(tǒng)中實施穩(wěn)健安全控制,所有設備都必須由專家安全組織進行獨立評估?!?/p>