Los medidores inteligentes generan riesgos de seguridad para los consumidores

Vulnerabilidades graves en los medidores de electricidad inteligentes continúan exponiendo a los consumidores y a las empresas eléctricas a los ataques cibernéticos. Sin embargo, algunos han cuestionado las afirmaciones de que los piratas informáticos pueden causar que estos dispositivos exploten.

Medidores eléctricos inteligentes permiten a los proveedores de servicios controlar de forma remota el consumo, conectar o desconectar la corriente y que los consumidores entiendan mejor su consumo de energía. Millones de dispositivos ya han sido desplegados y gobiernos de todo el mundo planean sustituir completamente los medidores tradicionales en los próximos años.

Entre 2010 y 2012, varios expertos en seguridad y privacidad mostraron las implicaciones del uso de medidores inteligentes mientras que SecureState incluso lanzó un marco de código abierto diseñado para encontrar vulnerabilidades en dichos dispositivos.

Sin embargo, de acuerdo con Netanel Rubin, quien recientemente fundara Vaultra (empresa que desarrolla soluciones de seguridad para la industria inteligente), los medidores inteligentes siguen careciendo de mecanismos de seguridad adecuados, permitiendo que los actores maliciosos utilicen estos dispositivos para apuntar a los consumidores y a las empresas de servicios públicos. 

En una presentación en el 33º Congreso de Comunicación Caos (33C3) en Hamburgo, Alemania, Rubin analizó los métodos que se pueden utilizar para cortar los medidores inteligentes. El experto dijo que mientras que los ataques físicos son más difíciles debido a varios mecanismos de protección, la piratería de software remoto puede ser mucho más fácil de realizar.

Los protocolos utilizados por los contadores inteligentes incluyen ZigBee, que se utiliza para la comunicación con aparatos inteligentes en el hogar del consumidor y GSM, que se utiliza para las comunicaciones entre el medidor y la compañía eléctrica. Tanto ZigBee y GSM han sido conocidos por contener vulnerabilidades graves y han sido puestas en práctica en los medidores inteligentes. 

En el caso de GSM, muchas compañías de electricidad todavía no han implementado ningún tipo de cifrado a pesar de que desde hace varios años han sido advertidos de los riesgos. Los que utilizan el cifrado, se basan en el algoritmo A5, que se sabe que es vulnerable a los ataques. 

El investigador dijo que un atacante puede obtener contadores inteligentes para conectarse a su propia estación base GSM difundiendo una señal más fuerte que la estación base legítima. El medidor inteligente se conectará a la estación e intentará autenticar mediante credenciales codificadas, lo que permitirá al atacante secuestrar el tráfico y tomar el control del dispositivo. 

Además, dado que los medidores desplegados por cada compañía utilizan las mismas credenciales, podría ser fácil para los actores maliciosas comprometer todos los dispositivos operados por esa organización. 

Según Rubin, este tipo de ataques se pueden prevenir si las empresas utilizan el cifrado adecuado, aplicando la segmentación de red en lugar de “por medio de una LAN gigante”, supervisando sus redes de medición inteligente. 

En el caso de los ataques dirigidos a las redes domésticas de consumo, los hackers pueden abusar de ZigBee, que es un protocolo estandarizado desde hace más de una década. A diferencia de otros dispositivos que utilizan ZigBee como concentradores inteligentes, los contadores inteligentes no toman medidas de seguridad cuando un nuevo dispositivo se una a la red, compartiendo la clave de red con él. Esta clave puede permitir a un atacante hacerse pasar por cualquier dispositivo y tomar el control de otros dispositivos de la red, dijo Rubin. 

Si secuestran el propio contador, los atacantes podrían encontrar y explotar las vulnerabilidades - la falta de recursos de la CPU y la memoria en un medidor inteligente a menudo resulta en código ZigBee minimizado que no incluye los controles de seguridad. Si bien los problemas de corrupción de memoria, tales como desbordamientos de buffer, no podrían ser fáciles de explotar, el investigador cree que es suficiente para que un atacante encuentre un fallo de segmentación y bloquee el contador, que puede conducir a un corte de energía. 

Puertos de depuración accesibles a través de credenciales codificada y la falta de encriptación ZigBee adecuada también puede ser problemático, el investigador advirtió.

Según el experto, un actor malicioso que logra hackear un medidor inteligente podría obtener información sobre el consumo de energía del usuario atacado y potencialmente determinar cuando la víctima está en casa, o podrían inflar la factura de la luz. El experto señaló un incidente en Puerto Rico, donde una compañía de electricidad informó cientos de millones de dólares en pérdidas por fraude en su medidor inteligente, llevado a cabo a través de piratería informática y otros métodos. 

Aún más preocupante, dijo Rubin, es que desde los medidores inteligentes pueden comunicarse con todos los dispositivos inteligentes en el hogar del consumidor. Así un atacante podría secuestrar todos los sistemas, incluyendo cerraduras de las puertas inteligentes. 

El experto también cree que un atacante podría hacer explotar un medidor al hacer modificaciones en el software que se ejecuta en el dispositivo. 

Un miembro de la audiencia en la charla de Rubin, que ha sido diseñador de contadores inteligentes, señaló que estos dispositivos no incluyen hardware que pueda ser explotado a través de un ataque de software y señaló que las explosiones de los medidores inteligentes suelen estar causadas por una instalación defectuosa. Otros tomaron a los medios sociales para cuestionar las conclusiones de Rubin. 

Rubin también señaló un incidente en Canadá donde afirma que varios investigadores determinaron que este tipo de ataques de piratas informáticos son posibles, pero los detalles fueron vagos. Uno de los incidentes resultó ser un incendio causado por algo más que la explosión de un medidor inteligente.


Fuente: Para ver la publicación original visite AQUI

Eduardo Kando

I am a representative of website Administrators.

Leave a Reply