Dos españoles ‘hackean’ los polémicos contadores inteligentes: «Puedes causar un apagón en una calle»
Apagar o encender las luces de todo tu barrio y hasta suplantar tu identidad (para que seas tú quien pague su factura) son algunas de las cosas que los ciberdelincuentes podrían hacer manipulando los contadores inteligentes de una marca muy extendida en España. ¿Cómo lo harían? Utilizando un contador ‘intruso’. Los investigadores españoles que han descubierto la vulnerabilidad nos lo explican.
La luz de tu calle va y viene. Es posible que haya una avería… En pocos minutos, toda la zona se queda a oscuras. Sucede de forma recurrente, un día tras otro. Por si no fuera suficiente, a final de mes tu factura es desorbitada y sabes que es imposible que hayas consumido tanta energía. Entonces, ¿qué ha pasado? Alguien podría haber manipulado la red eléctrica a través del contador inteligente de tu casa. Y lo que es peor: parece estar suplantando tu identidad.
Dos expertos en seguridad informática españoles, Javier Vázquez Vidal y Alberto García Illera, llevan seis meses investigando este tipo de aparatos. “Es algo que acabarán instalando en todas nuestras viviendas y me gusta saber cómo de seguros son”, explica Vázquez a HojaDeRouter.com.
Su investigación se ha centrado en el contador de una marca concreta – por eso advierten que su estudio no puede generalizarse a los de cualquier compañía – cuyo nombre prefieren no revelar hasta su charla en la conferencia Black Hat Europe que se celebrará en Ámsterdam la próxima semana. No obstante, una publicación extranjera ha filtrado que se trata de una marca «ampliamente instalada» en España. Los investigadores prefieren no confirmar ni desmentir esta información.
Básicamente, han descubierto que una persona con los conocimientos adecuados puede tomar control de una red completa de contadores sin demasiada dificultad y, por consiguiente, apagar y encender luces a su antojo, enviando comandos que normalmente usaría un técnico o el concentrador (el punto al que se conectan todos los contadores inteligentes de una red concreta).
El ataque no se centra en un contador específico, porque para eso sería necesario tener contacto directo con él. “Si no tienes acceso físico a los contadores no puedes ser selectivo, sino que lo que puedes causar es un apagón en una calle o un área más amplia”. El atacante podría engancharse a una red y escanearla para detectar los contadores que hay alrededor. “Si puedes solicitarle la identificación a los contadores, puedes coger la ID [identificación] de cualquiera y empezar a transmitir órdenes con ella”.
PASO A PASO
Vamos a explicarlo paso a paso. Lo primero que hicieron Vázquez y García fue buscar dónde comprar contadores. Cuando se hicieron con ellos, los desmontaron por completo y empezaron a analizarlos y a hacer pruebas.
Los expertos en seguridad hicieron una evaluación del ‘hardware’ y encontraron los primeros fallos de diseño. Practicando ingeniería inversa, lograron averiguar la clave de cifrado y acceder al código con relativa facilidad. “Y no debería ser así. Si tienes acceso al código puedes controlar el aparato”. Además, según cuentan, la compañía había basado la seguridad del dispositivo de forma casi exclusiva en el cifrado, otro grave error.
Después lo llevaron a la práctica de forma privada y controlada, con una red eléctrica creada por ellos mismos para la ocasión, sin alterar los contadores instalados en viviendas reales. Descubrieron que cualquier persona cualificada podría desplazarse a un barrio de cualquier lugar de España donde hubiera aparatos de la marca analizada y conectar a la red eléctrica su propio contador – u otro dispositivo desarrollado para sustituirlo – para manipular la luz de esa zona.
Comenzaron a hacer pruebas y descubrieron que la luz podía cortarse de manera remota. “Si eso es posible, quiere decir que a ese contador se le ha enviado algo que hace que la luz se corte, y si a ese contador se le envía algo, ese algo tiene que estar en el código. ¿Qué lo protege? El cifrado. Como me he saltado el cifrado, puedo acceder a él”, explica Vázquez.
El proceso que seguiría el atacante es sencillo. Primero escanearía la red a la que ha conectado su propio contador en busca de otros, obteniendo progresivamente sus IDs para comunicarse con ellos y controlarlos. Con cada ID descubierta podría repetir la operación a la caza de otros contadores, porque todos ellos actúan como repetidores, transmitiendo las órdenes que proceden del concentrador hasta a “ocho saltos de distancia” (que podrían entenderse como ocho áreas diferentes).En otras palabras, cuando a un contador con un alcance de 200 metros le llega una orden, se la envía a todos los aparatos situados en ese rango de acción. Y así hasta apagar las luces de un barrio o una ciudad entera.
Al final, se trata de “modificar la forma de trabajo habitual de un contador inteligente y utilizarlo para acceder a la red en la que está conectado como una forma de usar su propio ‘hardware’ contra ellos”, explica Vázquez. Casi como si de un intruso se tratara.
Por si esto fuera poco, a través de esa ID es posible que alguien suplante tu identidad. De este modo, cuando la compañía eléctrica quiera ver el consumo del contador del atacante, estará utilizando el identificador de otro aparato que ha sido suplantado. No es que esté robando la luz a un vecino, lo que le está robando es su nombre y hasta su dinero, porque será a él a quien le llegue la factura.
Este proceso, afortunadamente, no es tan sencillo. Se pueden presentar muchos problemas técnicos, aunque los españoles han demostrado que podría llegar a ocurrir.
EL ALCANCE
¿Cuántos contadores podría llegar a alterar? Un número muy elevado, precisamente porque cada uno de ellos se comporta como un repetidor. Que los nuevos contadores inteligentes pudieran manipularse era algo que parecía inevitable. Por si esto fuera poco, llegan a nuestras vidas casi por imposición y ningún usuario puede elegir la marca o el modelo, que es algo impuesto por la compañía eléctrica correspondiente.
Y lo que es peor: los usuarios no pueden hacer nada para defenderse de estos ataques. Primero porque el contador no es suyo, sino de la empresa de electricidad. Ellos solo lo alquilan. Segundo, porque para solucionarlo habría que hacer cambios en el código. “Sería una solución inicial y rápida que eliminaría la inmensa mayoría del problema”, explica Vázquez. La verdadera solución, no obstante, sería que los actores implicados tuvieran más en cuenta la seguridad de este tipo de aparatos y no salieran al mercado «sin que antes hayan sido auditados».
PROBLEMA CON SOLUCIÓN
Sin restar importancia al problema, Vázquez llama a la calma: que pueda ocurrir no significa que vaya a pasar. Además, si algún apagón afectara a edificios públicos como hospitales o comercios, las consecuencias no serían tan graves. Este tipo de instalaciones suelen contar con generadores y, si no fuera así, la compañía eléctrica restablecería el servicio en cuanto se diera cuenta de que se ha ido la luz.
De momento, los investigadores no han notificado la situación al fabricante, aunque su intención es hacerlo, porque, según dicen, resulta muy difícil llegar hasta las empresas para comunicar este tipo de cosas.
“Queremos hablar cuanto antes con ellos puesto que, si ellos quieren, en una semana podrían lanzar una solución a corto plazo que haría más difícil que un contador pudiera ser manipulado de forma tan sencilla. La solución final tampoco tardaría mucho en llegar”.
————-
Las imágenes utilizadas en este artículo son propiedad, por orden de aparición, de : Investigadores españoles (foto cedida a HojaDeRouter.com), Black Hat Briefings & Training, Shashwat Nagpal y Pgegreenenergy
Noticias enviada Gracias a nuestro antiguio comandante FourRoses