黑帽 2012:限量智能仪表黑客工具测试版发布

日期: 2012-08-05 作者:Robert Westervelt翻译:曾少宁 来源:TechTarget中国 英文

拉斯维加斯——在2012 黑帽大会的一次展示中,一个用于控制和攻击智能仪表的黑客工具发布了限量测试版本。Don Weber是华盛顿InGuardians公司的高级安全分析师,他向公共事业、供应商和供应商审核的智能仪表安全研究人员发布了他的OptiGuard智能仪表评估工具包。Weber之前被迫取消了在2012 ShmooCon大会上介绍自己研究的发言,他在上周三向广大Black Hat与会人员介绍他的研究是如何让他开发智能仪表工具包。

  Weber说:“我们决定不公开发布这个工具。它只向行业内人员发布:我们认可的智能仪表评估供应商、公共事业公司和研究人员。”Weber还拒绝演示这个工具,他说演示这个工具如何针对某个智能仪表是不公平的,因为这个工具集支持所有的智能仪表。

  Weber指出,OptiGuard采用Python开发,经过简单的打包,就能够与任何智能仪表通信和交互。在设计上,它使用智能仪表的红外端口进行读、写和执行程序。这个工具具有高度可配置性。修改表或运行程序需要使用安全代码,但是Weber提出了一种方法,它能够在7小时内破解智能仪表的密码。他说,这个时间对于计算机罪犯和诈骗人员而言,可能因其难度和成本很难做到。他每次使用这个工具与仪表通信,都绝不会超过20分钟。

  Weber说:“我们的工具可以帮助公共事业公司在不需要安全代码的前提下,了解可以获取哪些信息。然后他们可以进行一些修改。”攻击者可以使用这个工具发起智能仪表攻击,评估固件来开关设备,然后对仪表进行一些调整。Weber说,为了开发这个工具,他必须购买商业光学探测器,这个设备在线上售价为350美元。这家公司与制造商合作开发了一个开源光学探测器。

  Weber表示,智能仪表攻击的记录始于2009年。多年来,客户尝试使用各种方法来减少电费,包括使用强磁体来控制设备,以及研究和修改仪表的固件。好消息是,如果客户篡改了智能仪表,大多数公共事业公司都能够识别未经授权的配置修改。但是公共事业公司必须改进他们的意外响应团队,才能够监控日志,检测和响应异常活动。

  但是他说加密也带来了一些问题。目前定义了仪表通信传输方式的美国国家标准机构(ANSI) C12智能电表标准,使用的代码模糊处理有限。更新的ANSI C12规范要求使用DES加密令牌进行双向认证,但是其他数据交换仍然采用明文。大多数供应商都会等到国家标准与技术机构(NIsT)审批通过加密算法之后,才会实现更新的规范。这个问题延缓了供应商的开发进度。

  Weber说:“有一些智能仪表制造商使用了模糊协议——他们不使用连续的安全代码,这使得安全代码很难攻破。这是一个很好的做法,因为它使得智能仪表攻击过程的时间更长、代价更高。”

我们一直都在努力坚持原创.......请不要一声不吭,就悄悄拿走。

我原创,你原创,我们的内容世界才会更加精彩!

【所有原创内容版权均属TechTarget,欢迎大家转发分享。但未经授权,严禁任何媒体(平面媒体、网络媒体、自媒体等)以及微信公众号复制、转载、摘编或以其他方式进行使用。】

微信公众号

TechTarget微信公众号二维码

TechTarget

官方微博

TechTarget中国官方微博二维码

TechTarget中国

电子邮件地址不会被公开。 必填项已用*标注

敬请读者发表评论,本站保留删除与本文无关和不雅评论的权力。

翻译

曾少宁
曾少宁

TechTarget中国特约技术编辑,某高校计算机科学专业教师和网络实验室负责人,曾任职某网络国际厂商,关注数据中心、开发运维、数据库及软件开发技术。有多本关于思科数据中心和虚拟化技术的译著,如《思科绿色数据中心建设与管理》和《基于IP的能源管理》等。