Tin tức Khoa học Skynet

Đồng hồ thông minh chống hack

Ngày:
Th6 09, 2019
Tóm tắt:

Các nhà nghiên cứu an ninh mạng đã phát triển một chương trình tự động nhằm mục đích ngăn chặn hack đồng hồ thông minh và tăng cường bảo mật trong lưới điện thông minh.

Chia sẻ:
BÀI VIẾT ĐẦY ĐỦ

Đồng hồ điện thông minh rất hữu ích vì chúng cho phép các tiện ích năng lượng theo dõi hiệu quả việc sử dụng năng lượng và phân bổ sản xuất năng lượng. Nhưng vì chúng được kết nối với lưới, chúng cũng có thể đóng vai trò là cửa sau cho các tin tặc độc hại.

Nhà nghiên cứu an ninh mạng Karthik Pattabiraman, phó giáo sư kỹ thuật điện và máy tính tại UBC, gần đây đã phát triển một chương trình tự động nhằm cải thiện bảo mật của các thiết bị này và tăng cường bảo mật trong lưới điện thông minh.

“Chương trình của chúng tôi sử dụng hai phương pháp phát hiện cho các loại tấn công này. Đầu tiên, chúng tôi đã tạo ra một mô hình ảo của đồng hồ thông minh và trình bày cách các cuộc tấn công có thể được thực hiện để chống lại nó. Đây là cái mà chúng tôi gọi là phân tích cấp thiết kế. Phân tích -level. Điều đó có nghĩa là thăm dò mã của người đo thông minh cho các lỗ hổng, khởi động một loạt các cuộc tấn công vào các lỗ hổng này, “Pattabiraman nói.

Phương pháp, được mô tả ở đây, giải quyết lỗ hổng của đồng hồ thông minh đối với những gì các nhà nghiên cứu gọi là các cuộc tấn công can thiệp phần mềm, nơi kẻ tấn công truy cập vật lý vào đồng hồ và sửa đổi giao diện truyền thông của nó hoặc khởi động lại nó. Do đó, đồng hồ không thể gửi dữ liệu vào lưới hoặc nó tiếp tục gửi dữ liệu khi không nên hoặc thực hiện các hành động khác mà thông thường sẽ không làm.

Pattabiraman và đồng tác giả và cựu nghiên cứu sinh của ông, Farid Tabrizi, cũng nhận thấy rằng mặc dù cả hai kỹ thuật đã phát hiện thành công các cuộc tấn công chống lại hệ thống, phân tích cấp mã hiệu quả hơn và chính xác hơn so với phân tích cấp thiết kế. Phân tích cấp mã tìm thấy chín loại tấn công khác nhau trong vòng một giờ, trong khi phân tích cấp thiết kế chỉ tìm thấy ba loại. Tất cả các cuộc tấn công có thể được thực hiện bởi một kẻ tấn công với thiết bị có chi phí tương đối thấp được mua với giá dưới 50 đô la trực tuyến và không yêu cầu chuyên môn chuyên môn.

“Đồng hồ thông minh là thành phần quan trọng của lưới điện thông minh, đôi khi được gọi là Internet vạn vật, với hơn 588 triệu đơn vị dự kiến ​​sẽ được lắp đặt trên toàn thế giới vào năm 2022,” Pattabiraman nói thêm. “Trong một hộ gia đình, bạn có thể có nhiều thiết bị thông minh được kết nối với điện thông qua đồng hồ thông minh. Nếu ai đó tiếp nhận đồng hồ đó, họ có thể tắt hệ thống báo động của bạn, xem bạn đang sử dụng bao nhiêu năng lượng hoặc có thể nạp hóa đơn của bạn. Năm 2009, để trích dẫn một ví dụ thực tế, một vụ hack đồng hồ thông minh khổng lồ ở Puerto Rico đã dẫn đến các vụ trộm điện trên diện rộng và nhiều hóa đơn gian lận. “

Đồng hồ bị tấn công thậm chí có thể gây ra cháy nhà và nổ hoặc thậm chí là mất điện trên diện rộng. Không giống như các máy chủ từ xa, đồng hồ thông minh có thể dễ dàng bị kẻ tấn công truy cập, do đó, mỗi đồng hồ thông minh phải khá chống hack và có khả năng phục hồi trong lĩnh vực này.

Các nhà nghiên cứu cho biết các nhà cung cấp có thể sử dụng các phát hiện để kiểm tra thiết kế của họ trước khi chúng được sản xuất, vì vậy họ có thể xây dựng sự an toàn ngay từ đầu. Điều này có thể làm cho đồng hồ thông minh khó bị bẻ khóa hơn nhiều. Bằng cách sử dụng cả hai phương pháp – cấp thiết kế và cấp mã – các nhà cung cấp có thể bảo vệ chống lại sự giả mạo phần mềm ở hai cấp độ khác nhau.

Pattabiraman nói: “Phát hiện của chúng tôi cũng có thể được áp dụng cho các loại thiết bị khác được kết nối với lưới điện thông minh và điều đó rất quan trọng vì nhà và văn phòng của chúng tôi ngày càng kết nối với nhau thông qua các thiết bị của chúng tôi”.

Ông nói thêm rằng như với tất cả các kỹ thuật bảo mật, không có gì bảo vệ 100%: “Bảo mật là trò chơi mèo vờn giữa kẻ tấn công và kẻ phòng thủ, và mục tiêu của chúng tôi là làm cho việc tấn công các cuộc tấn công trở nên khó khăn hơn . Tôi tin rằng thực tế là các kỹ thuật của chúng tôi có thể tìm thấy không chỉ một hoặc hai lỗ hổng, mà cả một loạt chúng, khiến chúng trở thành điểm khởi đầu tuyệt vời để bảo vệ chống lại các cuộc tấn công. “

Nguồn truyện:

Tài liệu được cung cấp bởi Đại học British Columbia . Lưu ý: Nội dung có thể được chỉnh sửa cho kiểu dáng và độ dài.


Tạp chí tham khảo :

  1. Farid Molazem Tabrizi, Karthik Pattabiraman. Phân tích bảo mật cấp thiết kế và cấp mã của các thiết bị IoT . Giao dịch ACM trên các hệ thống máy tính nhúng , 2019; 18 (3): 1 ĐÔI : 10.1145 / 3310353

Bài viết liên quan

Bài viết mới