
In diesem Jahr wurde das Wettbewerbsprogramm Positive Hack Days mit dem Wettbewerb um Hacking-Elemente des Smart-Grid-Systems -
MeterH3cker -
ergĂ€nzt . Den Teilnehmern stand ein von den Veranstaltern entworfenes Modell von zwei HĂ€usern zur VerfĂŒgung, Sonnenkollektoren versorgten die HĂ€user mit Strom, und die erzeugte ĂŒberschĂŒssige Energie konnte zu einem Sondertarif an das allgemeine Stromnetz verkauft werden. Die Aufgabe der Angreifer bestand darin, den normalen Prozess der Strommessung zu stören und das Barguthaben im Abrechnungssystem auf jede mögliche Weise zu beeinflussen.
Stehen
Stand MeterH3ckerModerne HĂ€user, die mit Sonnenkollektoren ausgestattet sind, können sowohl Strom verbrauchen als auch das Netz mit ĂŒberschĂŒssiger Energie versorgen. Dieses Modell bildete die Basis des MeterH3cker-Standes.
Der Stand war ein Modell von zwei modernen WohngebĂ€uden mit realer Ausstattung, die Elemente der Smart-Grid-Technologie implementierten. In jedem Haus wurden Solarregler, intelligente StromzĂ€hler und Energieverbraucher installiert. Beide HĂ€user waren an ein Modell eines Umspannwerks angeschlossen, auf dem ein Datenerfassungs- und -ĂŒbertragungsgerĂ€t (DTD) installiert war. Es wurden die ZĂ€hler und der UmspannwerkszĂ€hler befragt.
DarĂŒber hinaus war jedes Haus mit einer Heizungs- und Klimaanlage ausgestattet, die unter der allgemeinen Kontrolle eines Controllers stand, der im allgemeinen Netzwerk des Standes verfĂŒgbar war. AuĂerdem wurde in der NĂ€he der Smart Homes eine echte Ladestation fĂŒr Elektrofahrzeuge installiert, die an die USPD Angaben zum Stromverbrauch des angeschlossenen Elektrofahrzeugs ĂŒbermittelte.
Wir haben die Szenarien von Tag und Nacht festgelegt. Im "Tages" -Modus erzeugten Sonnenkollektoren in den HĂ€usern Strom, und ihre ZĂ€hler drehten sich in die entgegengesetzte Richtung und berĂŒcksichtigten die "verbrauchte" und "gegebene" Energie. Jedes Haus hatte ein eigenes persönliches Konto, dessen Saldo wĂ€hrend der Energieerzeugung zunahm und wĂ€hrend des Verbrauchs abnahm, und die in den ZĂ€hlern konfigurierten Tarife beeinflussten auch die Werte.
Die Hauptaufgabe der Wettbewerbsteilnehmer bestand darin, das Gleichgewicht des persönlichen Kontos der HĂ€user durch Angriffe auf die AusrĂŒstung des Standes zu verbessern und so direkten finanziellen Nutzen aus ihren Hackeraktionen zu ziehen.
Um die Ergebnisse zu visualisieren, haben wir unseren eigenen Abrechnungsserver geschrieben, der Daten von USPD sammelte. Die USPD selbst hat wiederum ZĂ€hler auf verschiedene Weise abgefragt:
- ZÀhler in Haus Nr. 1 - gemÀà dem Modbus-Àhnlichen Protokoll des offenen Anbieters;
- Der ZĂ€hler in Haus Nr. 2 wurde vom VR-007.3-GerĂ€t unter Verwendung des Modbus-Ă€hnlichen Protokolls des offenen Herstellers abgefragt, und dann empfing die USPD Daten vom VR-007.3-Webserver ĂŒber HTTP.
- Umspannwerk - gemÀà Modbus TCP-Protokoll.
Um reale Werte des Energieverbrauchs zu erhalten, wurden ReferenzzĂ€hler, die den Angreifern nicht zur VerfĂŒgung standen, an dieselben Strom- und Spannungskreise wie die angegriffenen ZĂ€hler angeschlossen. Der Abrechnungsserver hat sie direkt ĂŒber die RS-485-Schnittstelle abgefragt.
Damit die Besucher des Forums beobachten können, was passiert, wurde in der NĂ€he des Standes ein groĂer Monitor installiert, auf dem Stromverbrauchsdiagramme in Echtzeit angezeigt wurden. Das blaue Diagramm markierte die Messwerte der USPD. Sie Ă€nderten sich je nach den Aktionen der Angreifer. Die grĂŒne Grafik zeigt reale Messwerte der Stromerzeugung und des Stromverbrauchs, die von ReferenzzĂ€hlern erfasst wurden.
Anzeige der aktuellen Werte fĂŒr jedes Haus: persönlicher Kontostand, verbrauchte und an das Netzwerk gelieferte Energie, TarifEin internes Portal fĂŒr Wettbewerbsteilnehmer war auch im Netzwerk des Standes verfĂŒgbar. Dort wurden die aktuellen Werte der Grafiken angezeigt, ein Abschnitt mit einer Beschreibung jedes Elements des Standes; Dort wurden die Regeln des Wettbewerbs veröffentlicht und von Zeit zu Zeit erschienen Tipps.
Internes PortalTeilnahmebedingungen
Der Wettbewerb dauerte zwei Tage. Am ersten Tag gab es Qualifikationswettbewerbe. Bei der Verbindung mit dem Standnetz erhielt jeder Teilnehmer Zugang zu allen GerĂ€ten von zwei HĂ€usern, einem Umspannwerk und einer Ladestation. Die Teilnehmer hatten die Möglichkeit, AusrĂŒstung zu untersuchen, Schwachstellen und potenzielle Angriffsmethoden zu finden. TagsĂŒber wurden dem internen Portal des Wettbewerbs regelmĂ€Ăig neue Tipps hinzugefĂŒgt, mit denen die Teilnehmer Schwachstellen in der StandausrĂŒstung erkennen konnten. Teilnehmer, die am ersten Tag am Stand erfolgreich waren, wurden am zweiten Tag zur Teilnahme an der Endrunde eingeladen.
Das Finale war eine Art Duell. Zum Stand wurden zwei Teilnehmer eingeladen, von denen jeder sein eigenes Haus hatte. Ihre Aufgabe ist es, die ZĂ€hler wĂ€hrend einer zehnminĂŒtigen Runde auf irgendeine Weise zu tĂ€uschen und mehr Energie zu erzeugen als der Feind - ein bedingter Nachbar. Der Gewinner war derjenige, der am Ende des Wettbewerbs einen höheren persönlichen Kontostand hatte. Gleichzeitig wurde die Aufgabe durch die Tatsache erschwert, dass die Teilnehmer Zugang zu den GerĂ€ten des jeweils anderen hatten, was bedeutet, dass sie ihrem Nachbarn Schaden zufĂŒgen und ihre Ergebnisse unterschĂ€tzen konnten.
Erster Tag: Qualifikationsrunde
Es gab viele Leute, die sich an Hacking-GerÀten versuchen wollten. Beachten Sie, dass einige von ihnen ernsthaft auf den Wettbewerb vorbereitet waren und die erforderliche Software dabei hatten. Unter ihnen waren Teilnehmer aus Japan, die von den ersten Stunden des Wettbewerbs an den Stand sorgfÀltig studierten, wodurch sie am zweiten Tag signifikante Ergebnisse erzielen konnten.
Eine groĂe Ăberraschung fĂŒr uns war die Teilnahme eines 12-jĂ€hrigen Hacking-Enthusiasten: Trotz seines Alters konnte er durch die prĂ€sentierte AusrĂŒstung navigieren und zeigte mehrere Angriffe.
TeilnehmerWir haben mitten am Tag die ersten Ergebnisse erhalten: Japanische Forscher haben sich zusammengetan, um die Kontrolle ĂŒber die Ladestation fĂŒr Elektroautos zu ĂŒbernehmen, und das Laden des Elektroautos gestoppt, indem sie Steuerbefehle ĂŒber eine Webschnittstelle gesendet haben. Wenig spĂ€ter konnten sie das Passwort fĂŒr den Administrator des Solarreglers abrufen und die Stromerzeugung ausschalten.
Der junge Hacker blieb auch nicht hinter den Erwachsenen zurĂŒck: Er lernte, einen kontinuierlichen Neustart der USPD zu veranlassen, wodurch ein Denial-of-Service-Angriff implementiert und die ĂberprĂŒfung der ZĂ€hler unterbrochen wurde.
Gegen Abend erreichte eines der Mitglieder der japanischen Gruppe gravierende Abweichungen zwischen den Energiewerten auf der Referenz und den angegriffenen ZĂ€hlern, was den ZĂ€hlwert erheblich erhöhte. Und sein Kollege entdeckte eine SicherheitslĂŒcke in der WeboberflĂ€che des UnterstationszĂ€hlers, die das Lesen des Inhalts der Flash-Kartendateien des GerĂ€ts ermöglichte, von denen eine einen Administratorkennwort-Hash enthielt. So erhielt er nach erfolgreicher Auswahl eines Passworts Zugriff auf die ZĂ€hlerparameter.
Eine Stunde vor dem Ende der Qualifikationsrunde trat ein Teilnehmer namens Oleg dem Stand bei. Trotz der Tatsache, dass er nur noch wenig Zeit hatte, gelang es ihm, einen erfolgreichen Angriff auszufĂŒhren und in das Turnier einzusteigen, das am nĂ€chsten Tag stattfand.
Am Ende des Tages konnten alle Teilnehmer die Energiemesswerte aller verfĂŒgbaren StromzĂ€hler Ă€ndern und verschiedene Elemente der Standsteuerungen, einer Ladestation, steuern.
Ergebnisse der Angriffe der Teilnehmer auf ZĂ€hler. Das Diagramm unten rechts zeigt, dass der ZĂ€hlertransformationskoeffizient geĂ€ndert wurde, und das Diagramm unten links zeigt, dass ein Denial-of-Service-Angriff erfolgreich auf dem ZĂ€hler -4 ausgefĂŒhrt wurdeZweiter Tag: Turnier und Finale
Basierend auf den Ergebnissen der Berichte, die die Teilnehmer am Ende des ersten Tages gesendet haben, haben wir sieben Teilnehmer ausgewÀhlt, die Schwachstellen in der Ausstattung des Standes finden und ausnutzen konnten.
Da die Teilnehmer am zweiten Tag wĂ€hrend der Runden nicht nur die Messwerte ihrer ZĂ€hler, sondern auch die des gegnerischen Nachbarn beeinflussen konnten, konnte jede NachlĂ€ssigkeit schwerwiegende Folgen haben. Teilnehmer Oleg, der einen Angriff auf die AusrĂŒstung eines Nachbarn durchfĂŒhrte, erhöhte fĂ€lschlicherweise die Punktzahl seines Nachbarn, weil er den Angriff zum Zeitpunkt der Generierung ausfĂŒhrte und es dann nicht schaffte, ihn fĂŒr die verbleibende Zeit der Runde in die andere Richtung zu âdrehenâ. In nachfolgenden KĂ€mpfen berĂŒcksichtigten die Teilnehmer diese traurige Erfahrung und handelten kompetent, indem sie beispielsweise die Maximalwerte der Koeffizienten ihres ZĂ€hlers wĂ€hrend der Generierungsperiode ("Tag" -Modus) und die Minimalwerte wĂ€hrend der Konsumperiode ("Nacht" -Modus) festlegten.
RanglisteIm Finale des Wettbewerbs fand ein ernsthafter Kampf statt. Zu Beginn der Runde war der Vorteil fĂŒr Satoru Takeksoshi, der in den ersten Minuten den Angriff erfolgreich ausfĂŒhren und den Kontostand erheblich erhöhen konnte. Der zweite Teilnehmer - Alexey Kuznetsov - konnte zu Beginn der Runde ebenfalls einen Angriff ausfĂŒhren und den Kontostand erhöhen, allerdings in viel geringerem Umfang. Die LĂŒcke in den erzeugten Energiemesswerten betrug 25 GW · h gegenĂŒber 5 GW · h. WĂ€hrend des gröĂten Teils der Runde hat sich die Punktzahl nicht geĂ€ndert. Wahrscheinlich, um die traurige Erfahrung der ersten Teilnehmer, die zur falschen Zeit angriffen, nicht zu wiederholen, verhielt sich Alex vorsichtig und ĂŒberwachte den Regimewechsel. In der zweiten HĂ€lfte der Runde gelang es ihm, einen erfolgreichen Angriff auf den ZĂ€hler des Umspannwerks durchzufĂŒhren und die Trennung vom Nachbarn minimal zu halten, aber die Gesamtpunktzahl erlaubte ihm immer noch nicht, zu gewinnen. In den letzten Sekunden griff Alex erneut seinen Konter an und erhöhte erfolgreich sein Zeugnis, wodurch er dem AnfĂŒhrer den Sieg entreiĂen konnte. So gewann Alexey und erhöhte sein Guthaben auf 92 Milliarden. und angesichts seines erfolgreichen Angriffs auf den ZĂ€hler des Umspannwerks erlaubte ihm seine Gesamtpunktzahl, bedingungslos zu gewinnen.
Der Status der persönlichen Konten in den letzten Sekunden nach dem letzten AngriffZusammenfassung
Also die Gewinner: Der 1. Platz wurde von Alexei Kuznetsov belegt, der 2. Platz ging an Satoru Takekoshi, Nikita Stupin schloss die Top Drei. Der Sonderpreis fĂŒr den 4. Platz ging an den jungen Cracker Yuri Grishin.
WĂ€hrend des Wettbewerbs (insbesondere in der Endrunde) wurden völlig unterschiedliche Angriffe demonstriert. Die meisten Teilnehmer versuchten, Angriffe auf Energiemesswerte von ZĂ€hlern durchzufĂŒhren, die Energieerzeugung zum Zeitpunkt der Erzeugung zu erhöhen und zum Zeitpunkt des Verbrauchs zu reduzieren. In einigen Runden haben die Konkurrenten auch die Ladestation fĂŒr das Elektroauto und den Solarregler erfolgreich angegriffen.
Keiner der Teilnehmer war jedoch in der Lage, erfolgreiche Angriffe auf USPD durchzufĂŒhren und die direkt darauf gesammelten Daten zu ersetzen. Möglicherweise können diese Angriffe zu einer vollstĂ€ndigen Kontrolle der an das Abrechnungszentrum ĂŒbertragenen Daten fĂŒhren und Ihr Konto um einen beliebigen Wert erhöhen. FĂŒr alle zwei Tage haben wir nur einen solchen Angriffsversuch aufgezeichnet, der anscheinend gescheitert ist.
AuĂerdem hat niemand die Steuerung angegriffen, die die Heizung und Klimaanlage steuert. Es wurde angenommen, dass der Angreifer eine Verbindung zum GerĂ€t herstellen und das GerĂ€t mithilfe vorhandener Steuersignale steuern kann. Die Hauptschwierigkeit fĂŒr die Angreifer bestand darin, die offenen Ports und den Namen des GerĂ€ts zu vergleichen, um beispielsweise Informationen ĂŒber das FOX-Protokoll anzufordern. Es war nicht erforderlich, spezielle Software zu verwenden, um dieses GerĂ€t anzugreifen. Der Hinweis hat auch nicht geholfen, da die Angreifer ihn nicht verwendet haben und lediglich der User-Agent-Header in ihrem Browser ersetzt werden musste, um eine erfolgreiche Verbindung herzustellen.
Aus anderen Beobachtungen. WĂ€hrend des Wettbewerbs stellten die Teilnehmer viele klĂ€rende Fragen zur Struktur und Funktionsweise des Standes sowie zu den verfĂŒgbaren GerĂ€ten. Dies kann durch die Tatsache erklĂ€rt werden, dass zusĂ€tzlich zu der Aufgabe, die GerĂ€te zu âbeschĂ€digenâ, herausgefunden werden musste, was jeder von ihnen tut und wie seine Schwachstellen fĂŒr den Profit ausgenutzt werden können.
Die Höhe des ersten TagesWir waren erfreut, dass, obwohl unser Wettbewerb ein Neuling im Forum ist, viele Zuschauer kamen, die nicht teilnehmen wollten, aber an der Arbeit des Standes und den Erfolgen der Teilnehmer interessiert waren. Freie Hocker vor dem Stand endeten schnell!
Eine weitere interessante Tatsache ist mit Teilnehmern aus Japan verbunden. Das interne Portal des Wettbewerbs und die Dokumentation der GerĂ€te einheimischer Hersteller waren in russischer Sprache, dies wurde jedoch kein Hindernis fĂŒr das japanische Team - es gab genĂŒgend praktische FĂ€higkeiten, um eine Reihe erfolgreicher Angriffe zu demonstrieren. Nach dem Wettbewerb gaben sie jedoch zu, dass dies ihnen dennoch leichte Unannehmlichkeiten bereitete.
Generell hat der Wettbewerb gezeigt, dass es in weniger als zwei Tagen durchaus möglich ist, moderne Strommesssysteme zu verstehen und erfolgreich anzugreifen.
Analyse anderer Wettbewerbe Positive Hack Days 8: