攻击供应链
一些现有的嵌入式安全技术可以降低电表及智能电网遭受社会攻击的风险。然而,我们必须考虑除此之外的攻击手段,并确保设备在整个使用期限内的安全。
无论外包,还是内部制造,生产环节非常容易发生剽窃(即使现场制造!),也是最容易窃取知识产权的环节。这种环境下,开发IP可能被偷窃用于逆向工程分析,甚至在产品中安装新的危险IP。
一些顽固的攻击者可对电表软件实施逆向工程,然后安装病毒,在设定日期和时间远程断开、关闭电表通信、擦除内部存储器。攻击者可在制造过程中更换IP。后果将是灾难性的——导致一次部署的数百万支电表在指定时间全部断电。需要数周或数月的时间维修或更换电表,费用庞大。
嵌入式安全产品可利用安全引导装载程序、安全存储器及使用期限管理等功能降低风险。安全引导装载程序可以装载加密电表软件,电表设计者或软件设计者将加密程序发送到生产线,系统微控制器中的安全引导装载程序可解密和储存应用程序。安全存储器(内部或外部)也可储存加密应用程序代码,使应用程序内容既不可读,也不可逆向工程或复制。使用期限管理功能可用于验证实际供应链。硅制造商可锁定器件,只允许某个客户解锁和安装代码;电表OEM可锁定其电表,只有指定的电力公司解锁和安装。随着供应链安全措施的增多,通过电表实现社会攻击的机会得到抑制。
解决方案?
很难找到十全十美的智能电网安全方案,因为这种方案需要耗费的时间和费用也是无限的。但是,利用已普遍用于金融交易和政府机构的安全技术,能够为智能电网的嵌入式端点提供更高水平的物理和逻辑防护。
这里所介绍的攻击及应对措施并不仅限于智能电网的安全漏洞,在考虑智能电网所面临的威胁时,需要密切关注电表这样的嵌入式端点。一旦电表及其它端点得到多层安全防护,攻击者将不得不另寻出路。