直击智能电网的软肋——中国黑客发现电力线通信的弱点
电力线通信是利用电力线作为物理层载体, 进行数据通信的手段。 电力线上网在10年前作为宽带上网的技术, 曾经一度试图对电信运营商垄断的接入市场发起挑战, 尽管后来在民用的接入市场没有太多起色, 在电力行业的通讯中, 电力线通讯一直占有一席之地。 在电力系统的控制系统中, 电力线通信作为核心控制系统的通信备份, 或者作为非核心控制系统的主要通信手段。 而随着智能电网h智能电表的兴起, 作为一种经济实用的通信手段, 电力线通信又得到广泛的应用。
不过, 电力线通信采用的通信方式G3或者Prime,却存在着安全的隐患, 这样的隐患将可能导致数据通信被嗅探甚至被干扰。
在拉斯维加斯举行的BlackHat USA 2016上, 360独角兽团队的研究人员冀磊和简云定发布了他们针对电力线通信安全方面的研究。 两位研究者发现, 通过对电力线载波的分析, 可以检测和分离出G3或者Prime的通信信号, 而通过对分析出来的通信信号的特征进行针对性的干扰, 则可以阻断相应的通信传输。 两位研究者自己动手制作的硬件, 可以直接插入电源插座进行攻击。 一个不足1000元人民币的小设备, 大概可以影响2到3公里左右的电力线通信。
360独角兽团队的研究人员冀磊在BlackHat 2016演讲 摄影:王萌
这一发现引发了人们对电力线通信安全问题的思考。 演讲后进行了很长时间的问答。 会后,国内信息安全权威媒体安全牛记者好容易找到了被提问者重重包围的演讲者冀磊,进行了采访,内容整理如下:
安全牛: 冀磊, 恭喜你, 今天的演讲很成功。
冀磊: 谢谢, 这次研究本来是我和简云定一起来讲的, 可惜他的签证没通过, 只能我一个人来讲。 在这个研究项目中, 简云定做出了很大的贡献。
安全牛: 你是Cypress的市场总监, 你怎么会和360独角兽团队进行安全方面的研究合作的?
冀磊: 我一直是搞无线通信的, 以前在德州仪器, 现在在Cypress。 不过我对信息安全这块一直有自己的爱好。 在很多场合下跟360独角兽团队有接触。 后来发现大家还挺互补的。 而且他们在安全研究这方面的投入很不错, 而且研究人员的自由度也很大。 现在我算是他们的外部顾问。 这次这个电力线通信安全的研究, 算是业余与他们进行合作。
安全牛: 你们怎么想到要去做电力线通信的研究呢?
冀磊: 其实也没有什么特意要在某个领域研究。 因为是业余爱好, 所以思维就比较发散, 正好觉得这个方面可能有安全的问题, 就深入研究下去了。
安全牛: 能不能讲讲这次发现的攻击手段的严重性?
冀磊:我们通过对电力线通信的物理层的攻击, 可以获得物理层的数据包, 如果配合上层的协议破解, 则可能对智能电网的数据进行盗取或者是篡改。 而且也可以很容易对物理层的通信进行干扰。 使得如远程抄表等智能电网的功能没有办法实现。
安全牛: 那么对这样的攻击有什么防御的手段吗?
冀磊: 我们现在还没有看到有很好的防御手段。 这也将是我们下一步研究的一个方向
安全牛: 感谢冀磊接受我们的采访。 同时也谢谢你和简云定做出的研究。 希望明年黑帽能看到你们的新成果。
冀磊: 谢谢, 我们继续努力。
IT经理网点评: 黑客最本质的精神是创新, 冀磊和简云定的研究就是一个例子。 从很多人没有想到的角度去探究智能电网的漏洞。 他们的实现也许用到的都是一些现成的技术, 但是他们的攻击思路却给人一种Aha的感觉。 此外, 我们也很高兴地看到像冀磊简云定这样的爱好者之间的业余合作能够做出很棒的研究成果出来。 这样的爱好者之间的业余合作在国外的黑客中很常见。 比如连续两年在黑帽大会上演示对Jeep切诺基进行攻击的Charlie Miller和Chris Valasek就是业余合作在搞汽车破解。 而现在中国的黑客们也开始能够在业余合作的情况下世界级的研究成果, 确实是一个很大的进步。
第一时间获取面向IT决策者的独家深度资讯,敬请关注IT经理网微信号:ctociocom
除非注明,本站文章均为原创或编译,未经许可严禁转载。
相关文章: