Onderzoekers hebben in een populaire Spaanse slimme meter kwetsbaarheden ontdekt waardoor het mogelijk is om te frauderen en stroomstoringen te veroorzaken. Volgens Javier Vazquez Vidal en Alberto Garcia Illera missen de slimme meters basale beveiligingsmaatregelen.
De kwetsbare code, die zich in een herprogrammeerbare chip bevindt, maakt het mogelijk om de stroomvoorziening van individuele huishoudens uit te schakelen, de meterstanden aan andere klanten te koppelen en netwerkwormen te verspreiden die voor grootschalige stroomuitval zouden kunnen zorgen. "Je kunt de hardware overnemen en je eigen code injecteren", zegt Vazquez tegenover Reuters. Het probleem zou onder andere in de gebruikte encryptie liggen, die de onderzoekers wisten te omzeilen.
De slimme meter blijkt namelijk hetzelfde paar van symmetrische AES-128 encryptiesleutels in elk apparaat te gebruiken. Een aanvaller die de sleutels kan achterhalen kan vervolgens allerlei opdrachten aan de slimme meter geven, zoals het uitschakelen van de stroom. "Het apparaat is niet goed beveiligd", laat Vazquez Vidal tegenover DarkReading weten. "Zodra je de encryptiesleutels hebt en de hardware kent, heb je controle over het netwerk in een groot gebied."
Door één slimme meter over te nemen zou een aanvaller andere slimme meters in de buurt kunnen aanvallen en zo langzaam het gehele netwerk overnemen. Details over de lekken zullen de twee onderzoekers volgende week tijdens de Black Hat Europe conferentie in Amsterdam prijsgeven. De onderzoekers denken dat het probleem op afstand kan worden gepatcht, zodat het niet nodig is om een monteur fysiek langs alle kwetsbare slimme meters te sturen.
Deze posting is gelocked. Reageren is niet meer mogelijk.