A víz- vagy áramellátást is veszélyeztethetik otthoni okoseszközeink
A Princeton Egyetem kutatása szerint a kiberbűnözők internetre kapcsolt háztartási készülékeket köthetnek be botnet hálózatukba, hogy manipulálhassák az energiahálózatot, és végső soron a helyi áramkimaradásoktól kezdve a nagy kiterjedésű áramszünetekig szinte bármilyen kár okozására képesek.

 

Az egyetemi kutatás kifejezetten a hétköznapi elektromos háztartási készülékekre, például a sütőkre, hősugárzókra és légkondicionálókra összpontosított, amelyeket gyakran mobil alkalmazások vagy intelligens otthoni központok vezérelnek. A szakemberek nem fókuszáltak semmilyen konkrét biztonsági hibára vagy eszközre, hanem olyan forgatókönyvet készítettek, amely a hackerek lehetséges támadását szimulálta.

MadIoT-támadások

A képzeletbeli támadások alapja az volt, hogy a kiberbűnözők miként okozhatnak zavarokat az elektromos hálózatban anélkül, hogy betörnének az áramszolgáltató hálózatfelügyeleti és adatgyűjtő (SCADA) rendszerébe. Ezenkívül a hálózat ellátási oldala helyett a MadIoT (Manipulation of demand via IoT) néven ismert támadások a felhasználói oldalra összpontosítottak. A MadIoT-támadások forrásait a széttagolt természetük miatt nehéz azonosítani és lekapcsolni a hálózatról.

 

Erről is hallhat november 20-án a ManufactureIT konferencián!
 
Hasonló témák november 20-án, a ManufactureIT konferencián is terítékre kerülnek. Ha ön is gyártóvállalatnál dolgozik vezető beosztásban, ott a helye. Regisztráljon a rendezvényre.

 

Ráadásul a támadások könnyen megismétlődhetnek, mivel a bűnözőknek nincs szükségük az üzemeltetéssel kapcsolatos adatokra, azok nélkül is végre tudják hajtani akcióikat. Az egyetemi szimulációk mellett sajnos a tényleges áramhálózatok elleni támadások sem ismeretlenek. Ukrajnában két komoly támadás okozott áramkimaradást az elmúlt években.

Az ESET kutatói az incidens felfedezése után kielemezték az Industroyer néven ismert kártevő mintákat, melyek még 2016 decemberében okoztak óriási áramkiesést Kijevben és a környező településeken. A felfedezett rosszindulatú kódok képesek voltak ellenőrizni a villamosenergia-alállomás kapcsolóit, illetve közvetlenül a megszakítókat, egyes esetekben szó szerint le- és felkapcsolva azokat.

Hogyan működik?

Először is a MadIoT támadások frekvencia-instabilitást eredményeznek. Ennek oka a nagyteljesítményű internetre kapcsolt eszközök teljesítményének hirtelen növekedése vagy csökkenése, miközben be- vagy kikapcsolják a berendezéseket. Az áramigény és a rendelkezésre álló mennyiség közötti egyenlőtlenség a rendszer frekvenciájának hirtelen csökkenését idézi elő. "Ha ez az egyensúlyhiány nagyobb, mint a rendszer meghatározott küszöbértéke, akkor az így manipulált frekvencia elérheti azt a kritikus értéket, amely a generátorok meghibásodását és nagyfokú áramkimaradást okozhat" – írták a tudósok.

Egy amerikai elektromos hálózattal végzett szimuláció eredményei szerint az energiaigény 30%-os növekedése elegendő ahhoz, hogy az összes generátor kioldódjon. Egy ilyen támadáshoz a kiberbűnözőknek közel 90 ezer légkondicionálóhoz vagy 18 ezer elektromos vízmelegítőhöz kell hozzáférniük a célzott földrajzi területen belül. Másrészt a kiberbűnözők vezetékhibákat is okozhatnak az energia iránti kereslet újraelosztásával, amelynek eredménye az energiarendszer meghibásodása.

Ezt úgy lehet elérni, hogy bizonyos helyeken növelik az áram iránti igényt, például a készülékek IP-tartományon belüli bekapcsolásával, más IP-tartományban található készülékek esetében viszont csökkentik az energiaszükségletet. A kutatók szimulációkat alkalmaztak annak kimutatására, hogy egy lengyel hálózatban az áramszükséglet mindössze 1%-os növekedése 263 vonalhibával és 86 százalékban kimaradással jár.

Egy ilyen támadáshoz hozzávetőleg 210 ezer klímaberendezéshez való rosszindulatú hozzáférés szükséges, ami a lengyel háztartásokban található berendezések 1,5% -a. A harmadik kísérleti forgatókönyv szerint egy kiválasztott közüzemi szolgáltató esetében lehet növelni a működési költségeket a keresleti görbe manipulálásával. Például, ha az áram iránti igény az előre jelzett érték fölé kerül, a hálózat üzemeltetője kénytelen magasabb áron áramot vásárolni egy tartalékgenerátortól.

Ez nyilvánvalóan károsítja az egyik szolgáltatót, miközben előnyhöz juttat egy másikat. Ebben az esetben a támadást pénzügyi indítékok vezérlik, nem pedig az infrastruktúra károsítása. Kétségtelen, hogy a MadIoT támadások hasonlítanak a szolgáltatásmegtagadási (DDoS) támadásokra, ahol a botnetbe ágyazott eszközök olyan hatalmas adatforgalommal árasztanak el egy weboldalt vagy kiszolgálót, hogy a szolgáltatás elérhetetlenné válik.

Egy sor DDoS támadás, amelyet 2016. augusztus 21-én 600 ezer feltört IoT-eszköz felhasználásával végeztek, az internetes tevékenység széleskörű megzavarását eredményezte az Egyesült Államokban. A MadIoT támadások egyik korlátja, hogy a DDoS-támadásokkal ellentétben a kompromittált botokat egy adott területen, például egy villamosenergia-rendszer határain belül kell elhelyezni, nem pedig szétszórva szerte a világban.

Ez a jövő?

A legfontosabb, hogy a hálózatüzemeltetőknek gondoskodniuk kellene arról, hogy infrastruktúrájuk készen álljon a hirtelen terhelésváltozásra. Ugyanakkor az IoT-eszközök gyártóinak szigorú teszteléseket kellene végezniük a sérülékenységek felderítéséhez, így biztosítva, hogy az eszközök ne jelentsenek könnyű célpontot a kiberbűnözők számára.

Néhány héttel ezelőtt egy másik kutatócsoport azonosított súlyos biztonsági hibákat néhány internetre kapcsolt öntözőberendezés firmware-jében, amely lehetővé tenné a támadók számára, hogy távolról be- és kikapcsolják az eszközöket. A kutatók figyelmeztetése szerint a jövőben akár olyan súlyos támadásokra is lehet számítani, amely hatással lehet egy város vízrendszerére, hiszen a támadók a víztartalékok lecsapolását is képesek elérni ezzel a módszerrel.

Adatközpont a fjordokban
Az IoT-eszközök növekvő száma és a felhőszolgáltatások népszerűsége miatt egyre több adatot termelünk világszinten. Az IDC előrejelzése szerint 2025-re az adatmennyiség várhatóan 175 zettabájtra nő majd.
Felhőalapú felügyelet a gyártóberendezések számára
Az RFID olvasófejek adatai az IoT átjárón keresztül kerülnek a Neoception felhőbe, ahonnan bármikor elérhetők.
Az algoritmusnak elég volt egy másodperc
A Kaliforniai Egyetem kutatói által létre hozott mesterséges intelligencia valamivel több mint egy másodperc alatt kiforgatta a Rubik-kockát.
Valós idejű adatokkal optimalizálható az élettartam
Az akkumulátorok hosszabb élettartama érdekében a Bosch új felhőalapú szolgáltatásokat fejleszt, melyek kiegészítik az egyedi gépjárművek akkumulátorvezérlő rendszereit.
Alacsony energiafogyasztású mikrokontrollerek
Az Endrich kínálatában tavasztól elérhető a Gigadevice GD32 mikrokontroller család új tagja, a kimagasló ár/érték arányt képviselő energiatakarékos ARM Cortex-M23 RISC technológiára alapozott GD32E230xx eszköz.