Investigadores de la Universidad de Columbia Británica (UBC) desarrollan un programa para mejorar la ciberseguridad de los contadores inteligentes

, ,

Redacción.- Los contadores inteligentes de electricidad son útiles porque permiten a las empresas energéticas realizar un seguimiento eficiente de la demanda energética. Pero como están conectados a una red, también pueden servir como puertas traseras para hackers maliciosos. En este sentido, el investigador de ciberseguridad Karthik Pattabiraman, profesor asociado de ingeniería eléctrica e informática de la Universidad de Columbia Británica (UBC), ha desarrollado un programa automatizado dirigido a mejorar la seguridad de estos dispositivos y aumentar la seguridad en la red inteligente.

Los contadores inteligentes son componentes críticos de la red inteligente, a veces llamada Internet de las Cosas, con más de 588 millones de unidades proyectadas para instalarse en todo el mundo para 2022. “En un solo hogar, puedes tener varios dispositivos inteligentes conectados a la electricidad a través de un contador conectado. Si alguien hackea ese medidor, podría desactivar su sistema de alarma, ver cuánta energía utiliza o inflar su factura. En 2009, para citar un ejemplo de la vida real, un hackeo masivo de contadores inteligentes en Puerto Rico condujo a robos generalizados y numerosas facturas fraudulentas”, apunta Pattabiraman.

A diferencia de los servidores remotos, se puede acceder a los contadores inteligentes con relativa facilidad, por lo que cada medidor inteligente debe ser bastante resistente a los hackers. Sin embargo, los contadores inteligentes son vulnerables a los llamados ataques de interferencia de software, donde el atacante accede físicamente al medidor y modifica sus interfaces de comunicación o lo reinicia. Como resultado, el contador no puede enviar datos o sí lo hace cuando no debería y realiza otras acciones inusuales.

Por ello, el equipo liderado por Pattabiraman ha desarrollado un programa automatizado que utiliza dos métodos de detección para este tipo de ataques. Primero, crea un modelo virtual del contador inteligente y representa cómo se pueden llevar a cabo los ataques contra él. Es lo que denominan análisis de nivel de diseño. Segundo, realizan un análisis a nivel de código. Eso significa probar el código del contador inteligente en busca de vulnerabilidades, lanzando una variedad de ataques a estas vulnerabilidades.

Aunque ambas técnicas descubrieron con éxito ataques contra el sistema, el análisis a nivel de código fue más eficiente y preciso que el análisis a nivel de diseño pues encontró 9 tipos diferentes de ataques en una hora, mientras que el de diseño solo encontró 3. Todos los ataques pueden realizarse por un atacante con un equipo relativamente barato, comprado por menos de 50 dólares, y sin tener experiencia especializada.

Los proveedores pueden usar estos hallazgos para probar sus diseños antes de que se fabriquen, de modo que pueden crear seguridad desde el primer momento. Esto puede hacer que los contadores inteligentes sean mucho más difíciles de hackear, según Pattabiraman. Al utilizar ambos enfoques (diseño y código), pueden protegerse contra la manipulación del software en dos frentes diferentes. “Nuestros hallazgos también pueden aplicarse a otros tipos de dispositivos conectados a una red inteligente, y eso es importante porque nuestros hogares y oficinas están cada vez más interconectados a través de nuestros dispositivos”, indicó el investigador.

Como todas las técnicas de seguridad, no existe una protección del 100%. “La seguridad es un juego del gato y el ratón entre el atacante y el defensor, y nuestro objetivo es hacer que sea más difícil lanzar los ataques. Creo que el hecho de que nuestras técnicas fueron capaces de encontrar una vulnerabilidad, sino toda una serie de ellas, las convierte en un excelente punto de partida para defenderse de los ataques”, concluyó Pattabiraman.

0 comentarios

Dejar un comentario

¿Quieres unirte a la conversación?
Siéntete libre de contribuir

Deja un comentario

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *