Los medidores de electricidad inteligentes son útiles porque permiten a las empresas de servicios de energía rastrear eficientemente el uso de energía y asignar la producción de energía. Pero como están conectados a una red, también pueden servir como puertas traseras para piratas informáticos maliciosos.
El investigador de ciberseguridad Karthik Pattabiraman, profesor asociado de ingeniería eléctrica e informática en UBC, desarrolló recientemente un programa automatizado destinado a mejorar la seguridad de estos dispositivos y aumentar la seguridad en la red inteligente.
"Nuestro programa utiliza dos métodos de detección para este tipo de ataques. Primero, creamos un modelo virtual del medidor inteligente y representamos cómo se pueden llevar a cabo los ataques contra él. Esto es lo que llamamos análisis de nivel de diseño. Segundo, nosotrosrealizó un análisis a nivel de código. Eso significa investigar el código del medidor inteligente para detectar vulnerabilidades, lanzando una variedad de ataques contra estas vulnerabilidades ", dijo Pattabiraman.
El método, descrito aquí, aborda la vulnerabilidad de los medidores inteligentes a lo que los investigadores llaman ataques de interferencia de software, donde el atacante accede físicamente al medidor y modifica sus interfaces de comunicación o lo reinicia. Como resultado, el medidor no puede enviar datosa la cuadrícula, o sigue enviando datos cuando no debería, o realiza otras acciones que normalmente no haría.
Pattabiraman y su coautor y ex alumno de doctorado, Farid Tabrizi, también descubrieron que, aunque ambas técnicas descubrieron con éxito ataques contra el sistema, el análisis a nivel de código fue más eficiente y más preciso que el análisis a nivel de diseño.encontró nueve tipos diferentes de ataques en una hora, mientras que el análisis de nivel de diseño encontró solo tres. Todos los ataques pueden ser realizados por un atacante con un equipo de costo relativamente bajo comprado por menos de $ 50 en línea, y no requieren experiencia especializada.
"Los medidores inteligentes son componentes críticos de la red inteligente, a veces llamada Internet de las cosas, con más de 588 millones de unidades proyectadas para ser instaladas en todo el mundo para 2022", agregó Pattabiraman. "En un solo hogar puede tener múltiples dispositivos inteligentes conectadosa la electricidad a través de un medidor inteligente. Si alguien se hiciera cargo de ese medidor, podría desactivar su sistema de alarma, ver cuánta energía está usando, o puede acumular su factura. En 2009, para citar un ejemplo de la vida real, un enormeEl pirateo de medidores inteligentes en Puerto Rico condujo a robos de energía generalizados y numerosos proyectos de ley fraudulentos ".
Los medidores pirateados pueden incluso provocar incendios y explosiones en el hogar o incluso un apagón generalizado. A diferencia de los servidores remotos, los atacantes pueden acceder a los medidores inteligentes de manera relativamente fácil, por lo que cada medidor inteligente debe ser bastante resistente a los ataques y resistente en el campo
Los investigadores dicen que los vendedores pueden usar los hallazgos para probar sus diseños antes de que se fabriquen, de modo que puedan incorporar seguridad desde el primer momento. Esto puede hacer que los medidores inteligentes sean mucho más difíciles de descifrar. Al usar ambos enfoques - nivel de diseñoy nivel de código: los proveedores pueden protegerse contra la manipulación del software en dos niveles diferentes.
"Nuestros hallazgos se pueden aplicar a otros tipos de dispositivos conectados a una red inteligente también, y eso es importante porque nuestros hogares y oficinas están cada vez más interconectados a través de nuestros dispositivos", dijo Pattabiraman.
Agrega que, como con todas las técnicas de seguridad, no existe una protección del 100%: "La seguridad es un juego de gato y ratón entre el atacante y el defensor, y nuestro objetivo es hacer que sea más difícil lanzarlolos ataques. Creo que el hecho de que nuestras técnicas fueron capaces de encontrar no solo una o dos vulnerabilidades, sino toda una serie de ellas, las convierte en un excelente punto de partida para defenderse de los ataques ".
Fuente de la historia :
Materiales proporcionado por Universidad de Columbia Británica . Nota: El contenido puede ser editado por estilo y longitud.
Referencia del diario :
Cita esta página :