Okosmérők biztonsági tesztjei

Az ICS cyber security blog vendégposztja:
Okosmérők biztonsági tesztjei

2021. május 01. – icscybersec

Az okosmérők az ICS biztonság egyik méltatlanul háttérbe szorult komponens-csoportját alkotják, éppen ezért örültem, hogy nemrég a FireEye (illetve a FireEye-hoz tartozó Mandiant) kutatói egy okosmérők biztonsági teszteléséről szóló cikket publikáltak.

Az okosmérők egyre gyorsabban terjednek, ha valaki pl. „villanyóra” cserét kér az áramszolgáltatójától (akár csak bővítés, akár háztáji naperőmű kiépítése miatt), szinte biztos, hogy ilyen berendezést fognak felszerelni nála, vagyis a hazai mérőórák (nem csak az áramszolgáltatók mérői, de azok talán a legnagyobb mértékben) egyre nagyobb hányada képes már kommunikálni valamilyen (többnyire publikus) hálózaton. Azt pedig tudjuk, hogy ami képes publikus hálózaton, szabványos protokollon kommunikálni, azt előbb vagy utóbb meg fogják találni azok az emberek is, akik vagy szakmai kíváncsiságtól hajtva és kizárólag a legjobb szándékkal vagy kevésbé jó szándékkal és saját céljaiktól (bármik is legyenek azok) vezérelve elkezdenek hibákat keresni ezekben a berendezésekben. Hibák viszont minden, szoftver-vezérelt eszközben lesznek, ezt ma már szinte senki sem vitatja, ami azt jelenti, hogy ezeket az eszközöket lehet informatikai eszközökkel és módszerekkel támadni, el lehet lehetetleníteni a működésüket illetve át lehet venni felettük az irányítást.

Itt most térjünk ki egy kicst Marc Elsberg Blackout című könyvére, amit én még 2016-ban olvastam és aminek a története azzal indul, hogy valakik kompromittálnak nagyszámú okos villamosenergia-mérőt Európai országokban, majd azokat egyszerre lekapcsolva a kontinens nagy részére kiterjedő üzemzavart idéznek elő. Amikor ezt a könyvet olvastam, beszélgettem néhány emberrel a villamosenergia-szektorból, akik határozottan állították, hogy ilyen módon nem lehet üzemzavart előidézni, én azonban már akkor és most is úgy gondolom, hogy néhány tényező együttállása esetén bizony nem is olyan lehetetlen egy hasonló forgatókönyv.

Egyrészt az nem igazán lehet kérdés, hogy az okosmérők szoftveresen ugyanolyan sérülékenyek lehetnek, mint bármilyen más „okos” eszköz, a fitnesz-karkötőtől az okoshűtőn keresztül az ipari IoT (IIoT) eszközökig.

Másrészt, amennyire én tudom (vajon jól tudom?) nincs olyan nagyon sok különböző gyártótól származó, eltérő firmware-családdal működő okosmérő egy-egy közüzemi szektorban, így a villamosenergia-szektorban is okkal feltételezhetjük, hogy nem túl sok különböző modell működik ezekből az okosmérőkből.

Ezek után már csak néhány olyan (0-day, vagyis javítást még nem kapott) sérülékenységre van szükség, valamint némi háttérre és szervezőkészségre, hogy egy támadói csoport nagy mennyiségű okosmérő kompromittálása után egy összehangolt akcióval már rendszer szinten érezhető fogyasztást tűntessen el egyik pillanatról a másikra a villamosenergia-rendszerből. Ekkor pedig már az áramszolgáltató, rosszabb esetben a villamos teherelosztó felkészültségén múlik, hogy egy ilyen incidenshez társul-e üzemzavar is?

Így talán már látható, miért érzem fontosnak az ilyen teszteket, publikációkat és kíváncsian várom, hogy hazai kutatók, IT és/vagy OT biztonsággal foglalkozó cégek mikor jelentkeznek olyan publikációkkal, amikben a hazai okosmérők biztonsági teszteléséről szóló tapasztalataikat osztják meg. Diplomamunka szintén született már színvonalas dolgozat a témában, de (amint a FireEye kutatóinak publikációjából is látszik) bőven van még hova fejlődni ebben a témában is.

***

A vendégposzt eredetije az ICS cyber security blogon jelent meg.