Crédit :CC0 Domaine public
Les compteurs d'électricité intelligents sont utiles car ils permettent aux services publics d'énergie de suivre efficacement la consommation d'énergie et d'allouer la production d'énergie. Mais parce qu'ils sont connectés à un réseau, ils peuvent également servir de portes dérobées aux pirates informatiques malveillants.
Le chercheur en cybersécurité Karthik Pattabiraman, professeur agrégé de génie électrique et informatique à l'UBC, a récemment développé un programme automatisé visant à améliorer la sécurité de ces appareils et à renforcer la sécurité du réseau intelligent.
"Notre programme utilise deux méthodes de détection pour ces types d'attaques. Premièrement, nous avons créé un modèle virtuel du compteur intelligent et représenté comment des attaques peuvent être menées contre lui. C'est ce que nous appelons l'analyse au niveau de la conception. Seconde, nous avons effectué une analyse au niveau du code. Cela signifie rechercher des vulnérabilités dans le code du compteur intelligent, lancer diverses attaques sur ces vulnérabilités, " dit Pattabiraman.
La méthode, décrit ici, traite de la vulnérabilité des compteurs intelligents à ce que les chercheurs appellent les attaques par interférence logicielle, où l'attaquant accède physiquement au compteur et modifie ses interfaces de communication ou le redémarre. Par conséquent, le compteur est incapable d'envoyer des données au réseau, ou il continue d'envoyer des données alors qu'il ne devrait pas, ou effectue d'autres actions qu'il ne ferait pas normalement.
Pattabiraman et son co-auteur et ancien Ph.D. étudiant, Farid Tabrizi, a également constaté que bien que les deux techniques aient réussi à détecter des attaques contre le système, l'analyse au niveau du code était à la fois plus efficace et plus précise que l'analyse au niveau de la conception. L'analyse au niveau du code a trouvé neuf types d'attaques différents en une heure, tandis que l'analyse au niveau de la conception n'en a trouvé que trois. Toutes les attaques peuvent être menées par un attaquant avec un équipement relativement peu coûteux acheté pour moins de 50 $ en ligne, et ne nécessitent pas d'expertise spécialisée.
« Les compteurs intelligents sont des composants essentiels du réseau intelligent, parfois appelé Internet des objets, avec plus de 588 millions d'unités qui devraient être installées dans le monde d'ici 2022, " a ajouté Pattabiraman. " Dans un même foyer, vous pouvez avoir plusieurs appareils intelligents connectés à l'électricité via un compteur intelligent. Si quelqu'un a repris ce compteur, ils pourraient désactiver votre système d'alarme, voir combien d'énergie vous utilisez, ou peut accumuler votre facture. En 2009, pour citer un exemple concret, un piratage massif de compteurs intelligents à Porto Rico a conduit à des vols d'électricité généralisés et à de nombreuses factures frauduleuses."
Les compteurs piratés peuvent même provoquer des incendies et des explosions dans les maisons ou même une panne généralisée. Contrairement aux serveurs distants, les compteurs intelligents sont relativement facilement accessibles par les attaquants, donc chaque compteur intelligent doit être assez résistant au piratage et résilient sur le terrain.
Les chercheurs disent que les fournisseurs peuvent utiliser les résultats pour tester leurs conceptions avant leur fabrication, afin qu'ils puissent intégrer la sécurité dès le départ. Cela peut rendre les compteurs intelligents beaucoup plus difficiles à déchiffrer. En utilisant les deux approches (au niveau de la conception et au niveau du code), les fournisseurs peuvent se prémunir contre la falsification logicielle à deux niveaux différents.
"Nos résultats peuvent également être appliqués à d'autres types d'appareils connectés à un réseau intelligent, et c'est important parce que nos maisons et nos bureaux sont de plus en plus interconnectés grâce à nos appareils, " dit Pattabiraman.
Il ajoute que comme pour toutes les techniques de sécurité, il n'y a pas de protection à 100 % :« La sécurité est un jeu du chat et de la souris entre l'attaquant et le défenseur, et notre objectif est de rendre plus difficile le lancement des attaques. Je crois que le fait que nos techniques aient pu trouver non seulement une ou deux vulnérabilités, mais toute une série d'entre eux, en fait un excellent point de départ pour se défendre contre les attaques."