slimme elektriciteitsmeters, waarvan er over de hele wereld meer dan 100m zijn geïnstalleerd, zijn vaak “gevaarlijk onveilig”, aldus een beveiligingsexpert.
het gebrek aan beveiliging in de smart utilities roept het vooruitzicht op van een enkele lijn kwaadaardige code die de stroom naar een huis afsnijdt of zelfs een catastrofale overbelasting veroorzaakt die leidt tot exploderende meters of huisbranden, volgens Netanel Rubin, medeoprichter van het beveiligingsbedrijf Vaultra.
“Reclaim your home,” Rubin vertelde een conferentie van hackers en security experts, “of iemand anders zal.”
als een hacker de controle over een slimme meter zou ze in staat zijn om te weten “precies wanneer en hoeveel elektriciteit je gebruikt”, Rubin vertelde het 33e Chaos Communications Congress in Hamburg. Een aanvaller kon ook zien of een huis dure elektronica had.
” hij kan factureringsfraude plegen en uw factuur instellen op wat hij wil … het enge is als u nadenkt over de macht die zij over uw elektriciteit hebben. Hij zal macht hebben over al uw slimme apparaten aangesloten op de elektriciteit. Dit zal ernstiger gevolgen hebben: stel je voor dat je wakker werd en dat je beroofd was door een inbreker die niet hoefde in te breken.
” maar zelfs als u geen slimme apparaten hebt, loopt u nog steeds risico. Een aanvaller die de meter bestuurt, bestuurt ook de software van de meter, waardoor hij de meter letterlijk kan laten ontploffen.”
Rubin zei dat veel van de waarschuwingen niet hypothetisch waren. In 2009 werden Puerto Ricaanse slimme meters massaal gehackt, wat leidde tot wijdverbreide factureringsfraude, en in 2015 werd een huisbrand in Ontario herleid tot een defecte slimme meter, hoewel hacken daar niet bij betrokken was.
de problemen die aan de basis liggen van de onzekerheid zijn het gevolg van verouderde protocollen, halfslachtige implementaties en zwakke ontwerpprincipes. Terwijl de fysieke beveiliging van slimme meters is sterk – “geloof me, Ik probeerde” te hacken op die manier, Rubin zei – de draadloze protocollen veel van hen gebruiken zijn problematisch.
om met het nutsbedrijf te communiceren, gebruiken de meeste slimme meters GSM, de mobiele 2G-standaard. Dat heeft een vrij bekende zwakte waarbij een aanvaller met een valse mobiele toren apparaten kan “overhandigen” aan de nep-versie van de echte toren, gewoon door het verstrekken van een sterk signaal. In GSM moeten apparaten authenticeren met torens, maar niet andersom, waardoor de nepmast zijn eigen commando ‘ s naar de meter kan sturen.
erger nog, zei Rubin, alle meters van een hulpprogramma gebruikt dezelfde hardcoded referenties. “Als een aanvaller toegang krijgt tot één meter, krijgt het toegang tot hen allemaal. Het is de enige sleutel om ze allemaal te regeren.”
ook binnen het huis worden de communicatie onveilig gemaakt door verouderde normen en slechte implementatie. Bijna alle slimme meters gebruiken de ZigBee standaard om met andere slimme apparaten in huis te spreken.
Zigbee, dat dateert uit 2003, is een populaire huisautomatisering standaard, gebruikt voor het regelen van alles van gloeilampen tot airconditioners. Maar het is zo ingewikkeld, als gevolg van de grote verscheidenheid aan apparaten ondersteund, dat het bijna beter om te denken aan het als 15 verschillende normen, die elk leveranciers kunnen kiezen om te implementeren als ze dat nodig achten.
“deze unieke situatie is zo moeilijk te implementeren, venders eigenlijk kiezen wat ze willen implementeren. En als ze kiezen wat te ondersteunen, ze vaker wel dan niet over te slaan beveiliging,” Rubin zei.
andere zwakke beveiligingsbeslissingen van verkopers zijn::
- encryptiesleutels afgeleid van korte (vaak slechts zes tekens) apparaatnamen.
- Koppelingsstandaarden zonder authenticatie, waardoor een aanvaller eenvoudig de Smart meter kan vragen om zich aan te sluiten bij het netwerk en in ruil daarvoor sleutels kan ontvangen.
- hardcoded referenties, waardoor beheerders toegang krijgen met wachtwoorden die zo eenvoudig en gisbaar zijn als de naam van de leverancier.
- code vereenvoudigd om te werken op apparaten met een laag vermogen belangrijke controles overslaan, waardoor niets meer dan een lange communicatie om het apparaat crashen.
“deze veiligheidsproblemen zijn niet van plan om gewoon weg te gaan,” Rubin zei. “Integendeel, we gaan een sterke toename van hackpogingen te zien. Toch zijn de meeste nutsbedrijven niet eens toezicht op hun netwerk, laat staan de slimme meters. Nutsbedrijven moeten begrijpen dat met grote macht grote verantwoordelijkheid komt.”
slimme meters bieden voordelen, waardoor nutsbedrijven efficiënter energieproductie kunnen toewijzen en micro-opwekking mogelijk wordt die de invoering van hernieuwbare energie kan stimuleren. Om deze en meer redenen heeft de Europese Unie zich ten doel gesteld om tegen 2020 80 procent van de meters door slimme meters te vervangen.
een woordvoerder van het ministerie van bedrijfsleven, energie en industrie van de Britse regering zei: “Over het end-to-end smart metering-systeem worden robuuste beveiligingscontroles uitgevoerd en alle apparaten moeten onafhankelijk worden beoordeeld door een deskundige veiligheidsorganisatie, ongeacht hun land van herkomst.”
{{topLeft}}
{{bottomLeft}}
{{topRight}}
{{bottomRight}}
{{/goalExceededMarkerPercentage}}
{{/ticker}}
{{aanhef}}
{{#leden}}
{{.}}
{{/leden}}{{highlightedText}}
{{#choiceCards}}
{{/choiceCards}}
- Smart homes
- Hacken
- Slimme meters
- nieuws
- Deel op Facebook
- Delen op Twitter
- Delen via e-Mail
- Delen op LinkedIn
- Delen op WhatsApp
- Delen op Messenger