電力線通信是利用電力線作為物理層載體, 進行數(shù)據(jù)通信的手段。 電力線上網(wǎng)在10年前作為寬帶上網(wǎng)的技術(shù), 曾經(jīng)一度試圖對電信運營商壟斷的接入市場發(fā)起挑戰(zhàn), 盡管后來在民用的接入市場沒有太多起色, 在電力行業(yè)的通訊中, 電力線通訊一直占有一席之地。 在電力系統(tǒng)的控制系統(tǒng)中, 電力線通信作為核心控制系統(tǒng)的通信備份, 或者作為非核心控制系統(tǒng)的主要通信手段。 而隨著智能電網(wǎng)h智能電表的興起, 作為一種經(jīng)濟實用的通信手段, 電力線通信又得到廣泛的應(yīng)用。
不過, 電力線通信采用的通信方式G3或者Prime,卻存在著安全的隱患, 這樣的隱患將可能導(dǎo)致數(shù)據(jù)通信被嗅探甚至被干擾。
在拉斯維加斯舉行的BlackHat USA 2016上, 360獨角獸團隊的研究人員冀磊和簡云定發(fā)布了他們針對電力線通信安全方面的研究。 兩位研究者發(fā)現(xiàn), 通過對電力線載波的分析, 可以檢測和分離出G3或者Prime的通信信號, 而通過對分析出來的通信信號的特征進行針對性的干擾, 則可以阻斷相應(yīng)的通信傳輸。 兩位研究者自己動手制作的硬件, 可以直接插入電源插座進行攻擊。 一個不足1000元人民幣的小設(shè)備, 大概可以影響2到3公里左右的電力線通信。
360獨角獸團隊的研究人員冀磊在BlackHat 2016演講 攝影:王萌
這一發(fā)現(xiàn)引發(fā)了人們對電力線通信安全問題的思考。 演講后進行了很長時間的問答。 會后,國內(nèi)信息安全權(quán)威媒體安全牛記者好容易找到了被提問者重重包圍的演講者冀磊,進行了采訪,內(nèi)容整理如下:
安全牛: 冀磊, 恭喜你, 今天的演講很成功。
冀磊: 謝謝, 這次研究本來是我和簡云定一起來講的, 可惜他的簽證沒通過, 只能我一個人來講。 在這個研究項目中, 簡云定做出了很大的貢獻。
安全牛: 你是Cypress的市場總監(jiān), 你怎么會和360獨角獸團隊進行安全方面的研究合作的?
冀磊: 我一直是搞無線通信的, 以前在德州儀器, 現(xiàn)在在Cypress。 不過我對信息安全這塊一直有自己的愛好。 在很多場合下跟360獨角獸團隊有接觸。 后來發(fā)現(xiàn)大家還挺互補的。 而且他們在安全研究這方面的投入很不錯, 而且研究人員的自由度也很大。 現(xiàn)在我算是他們的外部顧問。 這次這個電力線通信安全的研究, 算是業(yè)余與他們進行合作。
安全牛: 你們怎么想到要去做電力線通信的研究呢?
冀磊: 其實也沒有什么特意要在某個領(lǐng)域研究。 因為是業(yè)余愛好, 所以思維就比較發(fā)散, 正好覺得這個方面可能有安全的問題, 就深入研究下去了。
安全牛: 能不能講講這次發(fā)現(xiàn)的攻擊手段的嚴(yán)重性?
冀磊:我們通過對電力線通信的物理層的攻擊, 可以獲得物理層的數(shù)據(jù)包, 如果配合上層的協(xié)議破解, 則可能對智能電網(wǎng)的數(shù)據(jù)進行盜取或者是篡改。 而且也可以很容易對物理層的通信進行干擾。 使得如遠(yuǎn)程抄表等智能電網(wǎng)的功能沒有辦法實現(xiàn)。
安全牛: 那么對這樣的攻擊有什么防御的手段嗎?
冀磊: 我們現(xiàn)在還沒有看到有很好的防御手段。 這也將是我們下一步研究的一個方向
安全牛: 感謝冀磊接受我們的采訪。 同時也謝謝你和簡云定做出的研究。 希望明年黑帽能看到你們的新成果。
冀磊: 謝謝, 我們繼續(xù)努力。
IT經(jīng)理網(wǎng)點評: 黑客最本質(zhì)的精神是創(chuàng)新, 冀磊和簡云定的研究就是一個例子。 從很多人沒有想到的角度去探究智能電網(wǎng)的漏洞。 他們的實現(xiàn)也許用到的都是一些現(xiàn)成的技術(shù), 但是他們的攻擊思路卻給人一種Aha的感覺。 此外, 我們也很高興地看到像冀磊簡云定這樣的愛好者之間的業(yè)余合作能夠做出很棒的研究成果出來。 這樣的愛好者之間的業(yè)余合作在國外的黑客中很常見。 比如連續(xù)兩年在黑帽大會上演示對Jeep切諾基進行攻擊的Charlie Miller和Chris Valasek就是業(yè)余合作在搞汽車破解。 而現(xiàn)在中國的黑客們也開始能夠在業(yè)余合作的情況下世界級的研究成果, 確實是一個很大的進步。
新聞熱點
新聞爆料