黑帽 2012:限量智能仪表黑客工具测试版发布

安全
在2012 黑帽大会的一次展示中,一个用于控制和攻击智能仪表的黑客工具发布了限量测试版本。Don Weber是华盛顿InGuardians公司的高级安全分析师,他向公共事业、供应商和供应商审核的智能仪表安全研究人员发布了他的OptiGuard智能仪表评估工具包。

在2012 黑帽大会的一次展示中,一个用于控制和攻击智能仪表的黑客工具发布了限量测试版本。Don Weber是华盛顿InGuardians公司的高级安全分析师,他向公共事业、供应商和供应商审核的智能仪表安全研究人员发布了他的OptiGuard智能仪表评估工具包。Weber之前被迫取消了在2012 ShmooCon大会上介绍自己研究的发言,他在上周三向广大Black Hat与会人员介绍他的研究是如何让他开发智能仪表工具包。

Weber说:“我们决定不公开发布这个工具。它只向行业内人员发布:我们认可的智能仪表评估供应商、公共事业公司和研究人员。”Weber还拒绝演示这个工具,他说演示这个工具如何针对某个智能仪表是不公平的,因为这个工具集支持所有的智能仪表。

Weber指出,OptiGuard采用Python开发,经过简单的打包,就能够与任何智能仪表通信和交互。在设计上,它使用智能仪表的红外端口进行读、写和执行程序。这个工具具有高度可配置性。修改表或运行程序需要使用安全代码,但是Weber提出了一种方法,它能够在7小时内破解智能仪表的密码。他说,这个时间对于计算机罪犯和诈骗人员而言,可能因其难度和成本很难做到。他每次使用这个工具与仪表通信,都绝不会超过20分钟。

Weber说:“我们的工具可以帮助公共事业公司在不需要安全代码的前提下,了解可以获取哪些信息。然后他们可以进行一些修改。”攻击者可以使用这个工具发起智能仪表攻击,评估固件来开关设备,然后对仪表进行一些调整。Weber说,为了开发这个工具,他必须购买商业光学探测器,这个设备在线上售价为350美元。这家公司与制造商合作开发了一个开源光学探测器。

Weber表示,智能仪表攻击的记录始于2009年。多年来,客户尝试使用各种方法来减少电费,包括使用强磁体来控制设备,以及研究和修改仪表的固件。好消息是,如果客户篡改了智能仪表,大多数公共事业公司都能够识别未经授权的配置修改。但是公共事业公司必须改进他们的意外响应团队,才能够监控日志,检测和响应异常活动。

但是他说加密也带来了一些问题。目前定义了仪表通信传输方式的美国国家标准机构(ANSI) C12智能电表标准,使用的代码模糊处理有限。更新的ANSI C12规范要求使用DES加密令牌进行双向认证,但是其他数据交换仍然采用明文。大多数供应商都会等到国家标准与技术机构(NIsT)审批通过加密算法之后,才会实现更新的规范。这个问题延缓了供应商的开发进度。

Weber说:“有一些智能仪表制造商使用了模糊协议——他们不使用连续的安全代码,这使得安全代码很难攻破。这是一个很好的做法,因为它使得智能仪表攻击过程的时间更长、代价更高。”

责任编辑:蓝雨泪 来源: TechTarget中国
相关推荐

2014-08-21 14:56:19

2013-07-18 13:18:12

2013-08-02 10:17:41

2012-08-02 17:32:50

2013-05-03 10:00:07

Mozilla

2009-04-30 10:08:38

ScalaIDEEclipse

2020-07-08 08:40:05

黑帽黑客网络安全

2009-08-20 09:17:11

Exchange201测试版下载

2010-04-09 09:25:30

Ubuntu 10.0

2011-09-22 09:04:10

WebMatrix

2011-08-18 10:23:21

2019-02-13 10:44:52

2014-10-11 09:45:01

2011-06-20 17:37:06

Kinect微软游戏

2009-01-11 09:42:34

Chrome谷歌浏览器

2011-03-10 11:20:36

Python微软

2013-12-16 14:33:17

Linux内核Linux Kerne

2012-08-06 11:08:14

2012-01-11 10:56:44

OS X 10.7.3测试版

2009-11-06 13:16:09

点赞
收藏

51CTO技术栈公众号