物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò):智能家居面臨新型網(wǎng)絡(luò)攻擊
從智能寵物喂食器到支持網(wǎng)絡(luò)連接的智能恒溫器,現(xiàn)代家居均配有大量互連設(shè)備。近年來,這些產(chǎn)品的市場急劇增長。根據(jù)Statista的2020年數(shù)字市場展望,到2025年,估計全球?qū)⒂?.81億個智能家居設(shè)備。
這些智能設(shè)備使房主能夠提高效率并最大程度地減少其碳足跡,但是,這些基于互聯(lián)網(wǎng)的技術(shù)為網(wǎng)絡(luò)攻擊和犯罪活動創(chuàng)造了全新的漏洞。佐治亞理工學(xué)院最近的一項研究表明,公用事業(yè)公司和某些機構(gòu)可以通過各種方式大規(guī)模使用這些設(shè)備來操縱能源市場等等。
物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò),電網(wǎng)和市場操縱
在智能家居時代,撥動開關(guān)并從電網(wǎng)獲取能量現(xiàn)在僅是一個數(shù)字按鈕。在特有的能源供需市場中,這些意味著金錢。通過為大量設(shè)備供電,能源供應(yīng)商或公用事業(yè)公司可以人為地增加需求以增加利潤。這個想法是由美國佐治亞理工學(xué)院研究人員Tohid Shekari和Raheem Beyah領(lǐng)導(dǎo)的“ Black Hat USA 2020”研究項目的核心。
Shekari說:“類似的類比是,您正在參與股票市場,并且知道第二天會發(fā)生什么,因為您對第二天和下周的市場有某種控制和操縱。”
在最近的一次電話采訪中,Shekari使用標(biāo)準(zhǔn)的家用電動汽車(EV)充電器來說明這些設(shè)備如何驅(qū)動能源市場操縱。
“攻擊者可以使用EV電池(僅占可用的易受傷害的高功率設(shè)備的一小部分)對它們進行充電或從市場上放電,只是稍微增加和減少系統(tǒng)的負(fù)載。較小的能源操縱,例如系統(tǒng)負(fù)載的1%,會嚴(yán)重影響能源市場價格和其參與者的經(jīng)濟收益或損失。”Shekari說。
與恒溫器或傳統(tǒng)烤箱不同,為車庫中的EV充電器通電可能不會產(chǎn)生太多容易識別的數(shù)字入侵。由于許多組織和機構(gòu)在新冠病毒大流行期間已過渡到遠(yuǎn)程工作和在線教育,因此需要注意這一重要事項。
但是,Shekari解釋說,通過監(jiān)視和分析這些設(shè)備的常規(guī)使用,個人可以確定房主的日程安排,然后在這些參數(shù)內(nèi)工作。
攻擊者可以按照一周或一個月的時間間歇性地進行攻擊,而不是按照設(shè)定的每日時間表觸發(fā)這些設(shè)備,以最大程度地降低被發(fā)現(xiàn)或引起懷疑的風(fēng)險。這種精心策劃的攻擊不需要每天進行大量的能量操縱就能以各種方式保持高利潤。實際上,一年之中通過各種時間窗口進行間隙操縱可能會產(chǎn)生可觀的利潤。
Shekari解釋說,一家小型發(fā)電廠的所有者每年可以額外獲得2400萬美元的利潤,而一個國家的參與者則可能對市場造成十億美元的經(jīng)濟損失。
數(shù)據(jù)透明度和潛在的濫用
為了完成這種類型的市場操縱,攻擊者當(dāng)然需要一個被入侵的僵尸營,但是,也必須全面了解典型的能耗和這些每日預(yù)測中的波動。一旦知道正常變化的范圍,一個實體就可以在這些范圍內(nèi)工作而不會顯著地增加能耗。
“想象一下,您查看了市場歷史數(shù)據(jù),并提取了一年內(nèi)的正常負(fù)荷波動和負(fù)荷預(yù)測的正常偏差。例如,您知道總需求波動的2%相當(dāng)正常。并且如果有人查看受攻擊的負(fù)載配置文件,他會認(rèn)為“好吧,這是正常的負(fù)載預(yù)測錯誤”,并且沒有任何攻擊或操縱的跡象,” Shekari說。
目前,有關(guān)預(yù)期能耗的數(shù)據(jù)可隨時在線獲得。這種透明性實質(zhì)上詳細(xì)說明了在不引起懷疑的情況下可以操縱該特定市場的范圍。盡管信息共享在表面上可能是好的,但是了解這些詳細(xì)數(shù)字可以幫助掩蓋市場欺騙。
“這種無所畏懼和不必要的數(shù)據(jù)共享是可能導(dǎo)致對市場造成巨大金融攻擊的主要代碼。之所以這樣做,是因為他們?yōu)槭袌龇治鋈藛T和研究人員提供了研究模式的機會。在市場上提高出價或增加市場上的經(jīng)濟利潤,”Shekari說。
Shekari認(rèn)為,這些數(shù)據(jù)的可用性可能使某些機構(gòu)能夠在預(yù)測誤差范圍內(nèi)進行秘密攻擊。
為了降低與此類攻擊相關(guān)的風(fēng)險,Shekari建議發(fā)布處理后的數(shù)據(jù)而不是原始市場數(shù)據(jù),并與市場共享數(shù)據(jù),而不是讓公眾容易獲得這些信息。此外,Shekari認(rèn)為,注冊這些智能家居設(shè)備可以幫助識別可疑活動,并且可以使用機器學(xué)習(xí)來識別大量數(shù)據(jù)中的攻擊。盡管目前的數(shù)據(jù)不足以進行此類分類。
物聯(lián)網(wǎng)僵尸網(wǎng)絡(luò)攻擊:過去、現(xiàn)在和未來
近年來,利用大量受損的物聯(lián)網(wǎng)設(shè)備進行的僵尸網(wǎng)絡(luò)攻擊已造成廣泛破壞。 2016年,Mirai僵尸網(wǎng)絡(luò)在美國和歐洲掀起了一波網(wǎng)絡(luò)攻擊,造成大規(guī)?;ヂ?lián)網(wǎng)中斷。該特定攻擊利用了超過60萬個IoT設(shè)備。根據(jù)Shekari的說法,佐治亞理工學(xué)院研究中詳細(xì)介紹的能源市場操縱將需要Mirai僵尸網(wǎng)絡(luò)的15%的容量,從而將這種方案完全置于已證明的可能性范圍內(nèi)。
自從Black Hat研究發(fā)布以來,聯(lián)邦能源管理委員會(FERC)的代表就研究結(jié)果與研究小組聯(lián)系。 Shekari表示,他們有興趣與研究人員合作,以更好地了解和發(fā)現(xiàn)潛在的市場操縱行為。 Shekari解釋說,2018年,F(xiàn)ERC調(diào)查了許多潛在的能源市場操縱案件,由于缺乏足夠的證據(jù),其中一些案件沒有采取任何行動而結(jié)案。
“如果您看到某人每年可以賺取200%的利潤,那真是太不可思議了。因此,市場上有一些參與者正在像這樣賺錢,但是(FERC)沒有證據(jù)可以檢測到這些并找出這個市場出了什么問題,”Shekari說。 “也許他們知道一些更好的預(yù)測算法。也許他們正在操縱某些東西。”