Akıllı Ölçüm Sistemlerindeki Bileşenlere Yapılan Olası Saldırılar ve Etkileri

4 Ocak 2019
0 Paylaşımlar

Bugünkü yazımda akıllı ölçüm sistemlerindeki bileşenlere yapılan olası saldırıları ve etkilerini detaylı bir şekilde sizlerle paylaşacağım. Genel olarak, akıllı ölçüm sistemlerindeki bileşenlere karşı dört tip saldırı mümkündür:

  • Müdahale (gizliliğe karşı saldırı – Privacy)
  • Modifikasyon
  • Sahtecilik (bütünlüğe saldırı – Integrity)
  • Kesinti (uygunluğa saldırı – Suitability)

Bir bileşene yönelik başarılı bir saldırı, güvenli ve güvenilir akıllı ölçüm altyapısı işlemlerini ve güç ağının kendisini ve aynı zamanda hedefi etkileyebilecek işlevleri etkileyebilir. Bileşenler arasındaki iletişim kanalları da potansiyel hedeflerdendir. Bu yazımda, üç tür iletişim kanalı saldırısı ele alacağım:

  • Müdehale (gizliliğe karşı saldırı – Privacy)
  • Enjeksiyon (bütünlüğe saldırı – Integrity)
  • Engelleme (Kullanılabilirliğe saldırı – Availability)

İki bileşen arasındaki iletişimi değiştiren bir saldırının, ilk iletişimi engellemek ve değiştirilmiş iletişimleri enjekte etmek olarak karşımıza çıkmaktadır. Her bir hedefi, onun işlevselliğini, olası saldırıları ve bunların doğrudan etkilerini tanımlamak, güvenlik ortamını anlamak ve önceliklendirmek için hayati önem taşır. Şimdi sırayla akıllı ölçüm sistemlerindeki bileşenleri inceleyelim.

1) Akıllı Sayaç Bileşenleri

Genel hatlarıyla Akıllı sayaçların temel bileşenlerini (1) Ana kontrol ünitesi; (2) Metroloji/ölçüm sistemi; (3) Veri toplayıcı / akıllı sayaç (birincil) haberleşme sistemi; (4) Ev alanı ağı (HAN) haberleşme sistemi; ve (5) Optik arayüz olarak ayırabiliriz.

  • Ana kontrol ünitesi: Akıllı ölçüm cihazlarının çalışmasını yönetir. Bu ünite tipik olarak mikrodenetleyiciler, bellek yongaları ve ürün yazılımlarını (firmware) içerir. Ana kontrol ünitesi, donanım ve ürün yazılımı müdahale saldırılarına (yani mahremiyete karşı saldırılara) karşı duyarlıdır. Ana kontrol ünitesine uzaktan erişim sağlayan bir saldırgan, donanımı kontrol ederek, fikri mülkiyet haklarını çalmak ve aynı zamanda ana kontrol ünitesinin (örn. Yan kanal saldırıları – Side-channel Attack) daha ciddi saldırılarına maruz kalabilecek güvenlik açıklarını keşfedebilir. Korumasız bir JTAG arayüzü, ana kontrol ünitesinden özel yazılım ve verileri ayıklamak için kullanılabilir. Ayıklanan ürün yazılımı ve verilerin tersine mühendislik yapması, bir saldırganın fikri mülkiyeti çalmasına ve muhtemelen açıklanabilir güvenlik açıklarını keşfetmesine olanak sağlamaktadır. Ana kontrol ünitesine yapılan daha ciddi saldırılar, donanım ve yazılım modifikasyonlarını içerir. Bir donanım değişikliği, bir akıllı sayaca fiziksel erişimi olan bir saldırgan tarafından devre kartındaki bir yonganın değiştirilmesini içerebilir. Bu sayede saldırgan akıllı sayacın kontrolünü sağlayabilir. Ana kontrol birimine kötü amaçlı yazılım yüklemek için bir JTAG arabiriminden yararlanılarak bir donanım yazılımı değişikliği gerçekleştirilebilir. Ana kontrol ünitesindeki donanım ve yazılım modifikasyon saldırıları çeşitli etkilere sahiptir. Örneğin, akıllı sayaç işlemleri geçici olarak kesintiye uğrayabilir veya akıllı sayaç kalıcı olarak devre dışı bırakılabilinir. Müşteri verileri çalınabilir, veri toplayıcı/müşteri/operasyona yanlış veriler iletilebilir veya akıllı sayaç ile veri toplayıcı/müşteri/operasyon arasındaki veri engellenebilir. Veri hırsızlığı, müşterinin gizliliğini, hizmet sağlayıcının veya tedarikçinin fikri mülkiyetini tehlikeye atabilirken, hatalı veriler elektrik kaçak kullanımına ve hırsızlığına neden olabilir. Bir mesh haberleşme altyapısı durumunda, bir akıllı sayacın donanım/yazılım modifikasyonları, diğer akıllı sayaçların yanı sıra, birden fazla toplayıcıyı hedeflemek için, gelişmiş ölçüm altyapısının büyük bir bölümünü potansiyel olarak etkileyebilir. Özetle, bir akıllı sayacın ana kontrol ünitesindeki donanım/yazılım müdahalesi ve modifikasyon saldırıları, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu) ve şebekenin bozulmasına neden olabilir.
  • Ölçüm Sistemi: Metroloji sistemi, kullanım süresiyle birlikte elektrik yükünü veya talebini ölçerek güç tüketimini hesaplar. Bu sistem aynı zamanda mikrodenetleyiciler, bellek yongaları ve ürün yazılımlarını (firmware) içerir. Bir metroloji sistemi üzerinde donanım ve yazılım müdehale ve modifikasyon saldırıları, ana kontrol ünitesini hedefleyen saldırılara benzemektedir. Müdahale saldırıları özel tasarımları, kodları ve verileri hedef alacaktır. Müdehale saldırıları, veri toplayıcılara, müşterilere ve operasyona gönderilen ölçüm verilerinin mahremiyetini, bütünlüğünü ve kullanılabilirliğini etkileyecektir. Bu saldırılar, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu) ve hırsızlıkla sonuçlanabilir.
  • Veri toplayıcı/akıllı sayaç (birincil) haberleşme sistemi: Veri toplayıcı/akıllı sayaç (birincil) haberleşme sistemi, veri toplayıcı ile diğer akıllı sayaçların (mesh ağında) iletişimi için kullanılır. Bu sistem sayaç durumunu, tüketim verilerini ve alarm koşullarını iletir. Ayrıca, mesh ağı durumunda veri toplayıcıdan doğrudan veya dolaylı olarak akıllı sayaçlardan komut/veri alır. Bir veri toplayıcısından alınan içerik, durum ve açma/kesme isteklerini, ürün yazılımı güncellemelerini ve konfgürasyonunu ve diğer ilgili verileri içerir. Bir veri toplayıcı / akıllı sayaç (birincil) haberleşme sistemi üzerindeki donanım ve ürün yazılımı müdahalesi ve modifikasyon saldırıları, ana kontrol ünitesini ve metroloji sistemini hedefleyenlere benzer. Donanım ve ürün yazılımı müdahale saldırıları, özel tasarımları (örneğin, FPGA tabanlı sinyal gizleme), kod ve verileri hedefleyecektir. Bununla birlikte, gelişmiş bir ölçüm altyapısında radyo haberleşmesinin işlevselliği nedeniyle, donanım ve ürün yazılımı değişiklikleri, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu) ve şebekenin bozulmasına neden olabilir.
  • Ev alanı ağı (HAN) haberleşme sistemi: Ev alanı ağı (HAN) haberleşme sistemi, tüketim verilerini bir müşteri binasında bulunan bir izleme cihazına veya akıllı cihaza iletir. Bu sistem, güç kullanımı, maliyet ve faturalandırma hakkında neredeyse gerçek zamanlı verileri müşterilere sunmaktadır. Gelecekte, bu sistem net ölçümlemeyi destekleyebilir; güneş panelleri ve müşteri tesislerindeki diğer yenilenebilir enerji üreticilerinin ürettiği elektriğin elektrik şebekesine enjekte edildiği bir senaryo olarak düşünülebilir. Bir ev alanı ağı (HAN) haberleşme sistemi üzerinde donanım ve ürün yazılımı müdehale ve modifikasyon saldırıları yukarıda bahsettiğimiz saldırılara benzer. Müdehale saldırıları, özel tasarımları, kodu (ör., Haberleşme yığını) ve verileri (ör., Anahtarlar) hedefler. Radyo sisteminin sınırlı işlevselliğinden dolayı, değişikliklerin etkileri veri çalınması veya verileri kesintiye uğratma ve müşterilerin uzaktan izlenmesini engelleme ve hizmeti kesintiye uğratmaya sebebiyet verecektir.
  • Optik Arayüz: Optik arabirim, akıllı sayaç başlatma, yapılandırma, tanılama ve yazılım güncellemesi başta olmak üzere yerinde (örn., Uygulamalı) sayaç teknisyeni etkileşimleri için tasarlanmıştır. Arayüz tipik olarak bir ANSI Tip 2 optik portu kullanır ve çok ucuz bir maliyet karşılığında çevrimiçi olarak satın alınabilen taşınabilir bir cihaz aracılığıyla bir teknisyen sayaç ile etkileşime girebilir. Akıllı sayaç optik arabirim üzerindeki donanım ve ürün yazılımı müdahale ve değişiklik saldırıları, yukarıda listelenen saldırı hedeflerine benzer. Yukarıda belirtildiği gibi, müdahale saldırıları özel tasarımları, kodları ve verileri hedef alacaktır. Ancak, başlatma, konfigürasyon, tanılama ve ürün yazılımı güncellemesine verdiği destek nedeniyle, bir optik arayüzün modifikasyonları, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), gücün yerel olarak kesintiye uğratılması, gücün yaygın olarak kesintiye uğratılması ve şebekenin bozulması ile sonuçlanabilir.
2) Akıllı sayaç iletişim kanalları

Yukarıda bahsedildiği gibi, gelişmiş ölçüm altyapısı bileşenleri arasındaki iletişim kanalları da potansiyel hedeflerdir. İletişim kanalları üzerindeki üç ilkel saldırı türü, müdahale, enjeksiyon ve engelleme saldırılarıdır. Genel olarak, müdehale ve enjeksiyon saldırılarını, şifreleme, kimlik doğrulama ve yetkilendirme kullanılarak azaltabiliriz. Bununla birlikte, özellikle kablosuz iletişim durumunda engellemenin (jamming) engellenmesi zor olmaktadır.

  • Akıllı sayaç/toplayıcı ve akıllı sayaç/akıllı sayaç iletişimi: Akıllı sayaç ve toplayıcılar veya diğer akıllı sayaçlar arasındaki iletişim (tipik olarak RF), istek/yanıt mesajlarını ve ölçüm verilerini iletmek için kullanılır. Bu iletişimleri engellemek, komutların yetkisiz okunmasına veya veri çalınmasına (veya ürün bilgisine) izin verebilir. İletişimin bloke edilmesi ve/veya bir kollektörden bir akıllı sayaca yeni iletişimin enjekte edilmesi, akıllı sayacın değiştirilmesine, kesintiye uğramasına veya devre dışı bırakılmasına neden olabilir. Örneğin, bir müşteri tesisine giden gücü kesintiye uğratmak için bir akıllı sayaca yetkisiz bir bağlantı kesme komutu gönderilebilir. Daha ciddi bir saldırı, uzaktan ürün yazılımı güncellemesi işlemini gerçekleştirebilir ve akıllı sayaca kötü amaçlı kod yükleyebilir veya akıllı sayacı kalıcı olarak devre dışı bırakabilir. İletişimin bloke edilmesi ve/veya akıllı sayaçtan bir veri toplayıcıya yeni iletişimin enjekte edilmesi, elektriğin çalınmasının yanı sıra toplayıcının değiştirilmesine ve kesintiye uğramasına neden olabilir. Bu iletişim kanalını kullanarak bir toplayıcıda ürün yazılımını değiştirmek mümkün olmasa da, toplayıcıya yanlış veri göndermek mümkün olabilir. Veri toplayıcı davranışını değiştirebilecek “komutlar” göndermek için modifiye edilmiş ürün bilgisine sahip bir akıllı akıllı sayaç da kullanılabilir. Örneğin, tek bir akıllı sayaç, toplayıcıyı diğer akıllı sayaçlarla iletişim kurduğuna inandırmak için sahte kimlik numaralarını içeren mesajlar gönderebilir. Bu, hassas ISM radyo yığın uygulamalarının bir sonucu olarak veri toplayıcıya karşı iletişim bağlamında saldırılara yol açabilir. Alternatif olarak, bir akıllı sayaç, toplayıcıyı komutlarla veya verilerle doldurabilir ve operasyonu uzun bir süre boyunca kesintiye uğratabilir. Bir Mesh ağı durumunda, bir akıllı sayaç ve diğer bağlı akıllı sayaçlar veya ağdaki toplayıcılar arasındaki iletişim kanallarını tehlikeye sokabilir, bağlı akıllı sayaçların veya toplayıcıların değiştirilmesine, kesintiye uğramasına veya devre dışı bırakılmasına neden olabilir. Özetle, Akıllı sayaç/toplayıcı ve akıllı sayaç/akıllı sayaç iletişiminin hedeflenmesi, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), yerel veya yaygın güç kesintisi ve şebekenin bozulması ile sonuçlanabilir.
  • Akıllı sayaç ile ev alanı ağ iletişimi: ZigBee radyo protokolü, verileri genellikle müşteri tesislerinde bulunan bir cihaza iletmek için kullanılır. Bir akıllı sayaç ve ev alan ağından iletişimi engellemek veri hırsızlığına karşılık gelir. İletişim kanalı boyunca her iki yönde iletişim enjekte etmek ve/veya bloke etmek, müşteri işlevselliğinin kesintiye uğraması veya devre dışı bırakılmasıyla sonuçlanacaktır. (örneğin, doğru kullanım verileri veya fiyatlandırma bilgilerinin elde edilmesi).
  • Akıllı sayaç / optik arayüz iletişimi: Optik port iletişimleri tipik olarak mesaj verileriyle kodlanmış kızılötesi darbeleri kullanır. ANSI C12.18 teknik özellikleri optik arabirim hakkında ayrıntılar sağlar. Optik iletişimin engellenmesi, enjekte edilmesi ve bloke edilmesi, fiziksel modifikasyonlar ve/veya iletişim yolunda bir ortadaki adam saldırısının yapılmasıyla gerçekleştirilir. Akıllı arayüz başlatma, yapılandırma, tanılama ve ürün yazılımı güncellemesi için optik arabirim kullanıldığından, böyle kötü niyetli bir cihazın zarar verme potansiyeli vardır. Örneğin, cihaz verileri (örneğin, ölçüm bilgileri) veya fikri mülkiyeti (ör. Son yazılım güncellemeleri) çalabilir. Ayrıca, akıllı sayaçta zararlı ürün yazılımı kurmak, davranışlarını değiştirmek ve akıllı ölçüm cihazını kesintiye uğratmak veya kalıcı olarak devre dışı bırakmak için de kullanılabilir. Gerçekten de, aynı cihaz, optik ara yüzle etkileşime geçmek için bir teknisyenin kullandığı el cihazını değiştirebilir, bozabilir veya devre dışı bırakabilir. Başarılı atakların akıllı sayaç/optik arabirim iletişimi üzerindeki doğrudan ve dolaylı etkileri göz önüne alındığında, çıktılar veri ve fikri mülkiyet, hırsızlık, yerel veya yaygın güç kesintisi ve şebekenin bozulması gibi hırsızlıkları içerir.
3) Veri Toplayıcı Bileşenleri

Veri toplayıcılar, çok sayıda akıllı sayaç ve sayaç veri yönetim sistemine bağlantılarından dolayı en çekici hedefler arasında yer almaktadır. Bir veya daha fazla veri toplayıcıdan oluşan gelişmiş bir ölçüm altyapısına yönelik büyük ölçekli ve yüksek etkili saldırıları mümkün kılar. Bir veri toplayıcının altı temel bileşeni vardır:

  1. Ana kontrol ünitesi
  2. Veri toplayıcı/akıllı sayaç haberleşme sistemi
  3. GPS alıcısı
  4. USB arabirimi
  5. Ethernet arayüzü
  6. UART arayüzü
  • Ana kontrol ünitesi: Veri toplayıcısının ana kontrol ünitesi sistemin çalışmasını yönetir. Ünite, her biri mikrodenetleyici, bellek yongaları ve ürün yazılımı içeren çoklu alt sistemlere/bileşenlere sahiptir. Ana kontrol birimi, fikri mülkiyeti çalmaya çalışan veya ana kontrol ünitesinin daha ciddi saldırılarında ve dolayısıyla veri toplayıcının kendisinde kullanılabilecek güvenlik açıklarının keşfedilmesini kolaylaştıran donanım ve ürün yazılımı müdahale saldırılarına karşı hassastır. Ana kontrol ünitesindeki saldırılar ayrıca donanım ve ürün yazılımı değişikliğini de içerir. Ana kontrol ünitesinin işlevselliği nedeniyle, bu saldırılar çeşitli (oldukça önemli) etkilere sahip olabilir. Örneğin, bir donanım veya ürün yazılımı değişikliği, veri toplayıcı işlemlerini değiştirebilir veya toplayıcıyı kesebilir veya kalıcı olarak devre dışı bırakabilir. Bir veri toplayıcı, yapılandırma bilgilerini ve ürün yazılımı güncellemelerini akıllı sayaçlara aktardığından, bir saldırı akıllı sayaç işlemlerini değiştirebilir veya çok sayıda bağlı akıllı sayacı kesintiye uğratabilir veya devre dışı bırakabilir. Parazit etki yaratan bir elektronik bileşen kullanarak bir ana kontrol ünitesinin bir donanım modifikasyonu, sayaç veri yönetim sisteminin yanı sıra bağlı akıllı sayaçlara veya bunlara ait komut ve verileri engelleyebilir ve bloke edebilir. Örneğin, bir donanım yazılımı değişikliği, ana kontrol ünitesine (ör. USB veya seri) kötü amaçlı yazılım yüklemek için korumasız bir arayüzünden yararlanabilir. Özellikle sinsi bir kombine donanım-ürün yazılımı modifikasyonu, bir saldırganın zararlı yazılımları uzaktan yüklemesine ve bant dışı komutları ile veri toplayıcısını kontrol etmesine olanak sağlayabilir. Açıkça, bir veri toplayıcının ana kontrol ünitesinden taviz vermek, gelişmiş bir ölçüm altyapısının tüm ana bileşenleri arasındaki komutların ve verilerin engellenmesini, enjeksiyonunu ve bloke edilmesini mümkün kılacaktır. Ana kontrol ünitesinin, bir veri toplayıcı diyagnostik, konfigürasyon ve güncelleme faaliyetlerini etkileyebildiği gibi, teknisyen cihazının kendisini riske atabilir ve kötü amaçlı yazılımların altyapının yanı sıra hizmet verilen diğer altyapıların yayılmasına yol açabilir. Özetle, veri toplayıcının ana kontrol ünitesindeki donanım ve ürün yazılımı müdahalesi ve modifikasyon saldırıları, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), gücün yerel olarak kesintiye uğratılması, gücün yaygın olarak kesintiye uğratılması ve şebekenin bozulmasına yol açabilir.
  • Veri Toplanyıcı / akıllı sayaç haberleşme sistemi: Veri toplayıcısındaki haberleşme sistemi, akıllı sayaçlarla ortak veya özel bir protokol (örn., ANSI C12.18–22 veya ISM) üzerinden iletişim kurmak için kullanılır. Bu sistem ana kontrol ünitesinden bağımsızdır ve bir seri arayüz (örn., UART) vasıtasıyla ona bağlanır. Ürün yazılımı, radyo sistemi iletişim protokolü yığınını uygular. Bir veri Toplanyıcı / akıllı sayaç haberleşme sistemi üzerindeki donanım ve ürün yazılımı müdahale ve modifikasyon saldırıları, ana kontrol ünitesini hedefleyenlere benzerdir. Müdehale saldırıları, özel tasarımları (örn., FPGA tabanlı sinyal gizleme), kod ve verileri hedefleyecektir. Güvenliği ihlal edilen haberleşme sistemi, akıllı sayaçlar, toplayıcılar ve sayaç veri yönetim sistemi dahil olmak üzere, veri toplayıcı ve diğer taraflar tarafından değiştirilen komutları ve verileri de engelleyebilir. Böylelikle, bir veri Toplanyıcı / akıllı sayaç haberleşme sistemi tavizleri, veri hırsızlığı, yazılım hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), gücün yerel olarak kesintiye uğratılması, gücün yaygın olarak kesintiye uğratılması ve şebekenin bozulmasına yol açabilir.
  • GPS alıcısı: GPS verisi, tüm gelişmiş ölçüm altyapısı varlıklarında süreyi senkronize etmek için kullanılır. GPS alıcısına yapılan müdehale saldırıları, fikri mülkiyeti çalmak ya da tersine mühendislik ve güvenlik açığı keşfi yapmak için gerçekleştirilebilir; bunların sonuçları, donanım ve ürün yazılımlarını kesintiye uğratılacak şekilde kullanılabilir. GPS alıcısı donanımındaki bir zafiyet, altyapı yapılandırması, mesaj iletimi ve faturalandırma gibi hassas zamanlamaya bağlı tüm işlemleri etkileyebilir. Bu nedenle, GPS alıcısı veri tavizlerinin verilmesi, veri hırsızlığı, yazılım hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), gücün yerel olarak kesintiye uğratılması, gücün yaygın olarak kesintiye uğratılması ve şebekenin bozulmasına yol açabilir.
  • USB arabirimi: USB arabirimi, hata ayıklama, tanılama ve ürün yazılımı güncelleştirmeleri için bir teknisyen tarafından kullanılır. USB arabirim denetleyicisine yapılan müdehale saldırıları, fikri mülkiyeti çalmak ya da açıklık keşif çabalarını kolaylaştırmak için gerçekleştirilecektir. Zararlı bir USB aygıtı (örneğin, flash sürücü) takarak veya mikro denetleyicisini değiştirerek, bir USB arabirimi, veri toplayıcının yanı sıra tüm bağlı akıllı sayaçları değiştirmek, kesmek ve devre dışı bırakmak için kullanılabilir. Ayrıca, veri toplayıcı ve akıllı sayaçları, veri toplayıcı servis teknisyenlerini ve sayaç veri yönetim sistemini içeren iletişimleri engellemek ve enjekte etmek ve için kullanılabilir. Böylelikle, bir toplayıcı USB arabirimi zafiyeti, veri hırsızlığı, yazılım hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), gücün yerel olarak kesintiye uğratılması, gücün yaygın olarak kesintiye uğratılması ve şebekenin bozulmasına yol açabilir.
  • Ethernet arayüzü: Bir veri toplayıcının Ethernet arayüzü, sayaç veri yönetim sisteminin haberleşme omurgası ile iletişimini sağlar. Fikri mülkiyet haklarını çalmak veya keşif çabalarını kolaylaştırmak için müdahale saldırıları yapılacaktır. Bir Ethernet arabirimi, kötü niyetli bir parazitik aygıtın (ör., Raspberry Pi) araya sokulması veya bir dizi ağ saldırısının gerçekleştirilmesi için mikro denetleyicisinin değiştirilmesiyle, tehlikeye atılan bir USB arabirimiyle aynı etkilerin çoğunun elde edilmesiyle de tehlikeye girebilir. Böylelikle, bir veri toplayıcının Ethernet arayüzündeki zafiyet, veri hırsızlığı, veri hırsızlığı, yazılım hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), gücün yerel olarak kesintiye uğratılması, gücün yaygın olarak kesintiye uğratılması ve şebekenin bozulmasına yol açabilir.
  • UART arayüzü: Bir veri toplayıcı, ana kontrol ünitesi (örn., GPS ve ISM radyo) diğer aygıtlarla iletişim için harici iletişim çoklu UART arayüzüne sahiptir. Fikri mülkiyet haklarını çalmak veya keşif çabalarını kolaylaştırmak için müdahale saldırıları yapılacaktır. Parazitik bir cihaz yerleştirerek veya mikrodenetleyicisini değiştirerek bir UART arayüzündeki zafiyet, akıllı sayaç ve veri toplayıcı işlevselliğini etkileyebilecek komut ve veri müdahalesini, enjeksiyon ve engellemeyi kolaylaştırır. Dolayısıyla, UART arabirimindeki zafiyet, veri hırsızlığı, veri hırsızlığı, yazılım hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), gücün yerel olarak kesintiye uğratılması, gücün yaygın olarak kesintiye uğratılması ve şebekenin bozulmasına yol açabilir.
4) Ana kontrol ünitesi bileşenleri

Veri toplayıcının ana kontrol ünitesi, üzerinde daha fazla düşünmeyi hak eden önemli bir bileşendir. Dokuz temel bileşeni vardır:

  • Önyükleyici
  • İşletim sistemi
  • Uygulamalar
  • Yazılım kütüphaneleri
  • Ağ hizmetleri
  • Yapılandırma dosyaları
  • Günlük (Log) dosyaları
  • Veri tabanları
  • Şifreleme verileri
  • Önyükleyici: Ana kontrol ünitesi BIOS’u açılış sınaması (POST) gerçekleştirdikten sonra, yürütme denetimi, diskte bilinen bir konumda bulunan önyükleyiciye aktarılır. Önyükleyici, işletim sistemi çekirdeğini yürütmek üzere belleğe yükler. Önyükleyici’ye karşı başlıca saldırılar, müdehale, modifikasyon ve silme işlemidir. Fiziksel veya kök seviye işletim sistemi erişimine sahip bir saldırgan, önyükleyicinin bütünlüğünü etkileyebilir, böylece işletim sistemini ve süreçlerini tehlikeye sokabilir. Tehlikeli bir önyükleyicinin etkileri, veri hırsızlığına, kaçak kullanım (verilerin manüpülasyonu), güç kaybına ve şebekenin bozulmasına yol açan istenmeyen etkilere sahip olabilir.
  • İşletim sistemi: Ana kontrol ünitesinin işletim sistemi donanım kaynaklarını ve süreçlerini yönetir. İşletim sistemi uygulamalar, yazılım kütüphaneleri ve diğer verileri içerir. Bir veri toplayıcı, tipik olarak, ortak bir işletim sisteminin (ör., Linux) sade, hafif bir varyantını çalıştırır. İşletim sistemine karşı temel saldırılar, müdehale, değiştirme ve silme işlemidir. Güvenli bir şekilde tasarlanmış ve yapılandırılmış bir işletim sistemi, saldırganın operasyonlarını değiştirerek, kesintiye uğratarak veya devre dışı bırakarak ana kontrol ünitesini olumsuz yönde etkilemesini sağlayabilir. Örneğin, akıllı ölçüm altyapısı kullanıcı hesaplarını ele geçirmek ve kök düzeyi izinlerini kullanmak, bir saldırganın işletim sistemini rootkit oluşturmak için kötü amaçlı yüklenebilir çekirdek modülleriyle değiştirmesine olanak verebilir. Ek olarak, düşük düzeydeki çekirdek erişimi, bir saldırganın veri toplayıcı süreçlerinin tam ve muhtemelen kalıcı denetimini sürdürmesini sağlayabilir. Ana kontrol ünitesi, kritik bileşenler arasında kritik bir nokta olduğundan, bu, akıllı ölçüm altyapısı işlemlerinin bozulmasına neden olabilir. Aslında, ana kontrol birimi, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), güç kesintisi ve şebekenin bozulmasına yönelik saldırılara yönelik bir başlangıç noktası olarak kullanılabilir.
  • Uygulamalar: Ana kontrol ünitesinin işletim sistemi üzerinde çeşitli uygulamaları çalıştırır. Bu uygulamalar arasında IPTables, OpenVPN (sayaç veri yönetim sisteminden gelen trafiği şifrelemek için) ve BusyBox (Common GNU Linux yardımcı programları) bulunmaktadır. Bazı uygulamalar, her satıcının mülkiyetinde olan veri toplayıcı mantığını ve işlemlerini gerçekleştirmeye yardımcı olur. Uygulama kaynak dosyalarına yönelik başlıca saldırılar, müdehale, değiştirme ve silme işlemidir. Tersine mühendislik ile özel uygulamaları, bir saldırganın fikri mülkiyeti çalmasını ve istismar edilebilir güvenlik açıklarını (örneğin, bellek bozulması) keşfetmesini sağlayabilir. Bunlara ek olarak, bir saldırgan, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), güç kesintisi ve şebekenin kesintiye uğramasıyla sonuçlanan kötü amaçlı kodları enjekte ederek uygulama kaynak dosyalarını değiştirebilir.
  • Yazılım kütüphaneleri: İşletim sistemi, ana kontrol ünitesindeki uygulamalar tarafından kullanılan yazılım kütüphanelerini içerir. Yazılım kütüphaneleri, birden çok uygulamada (örneğin, kriptografik, sıkıştırma ve görüntü oluşturma kütüphaneleri) paylaşılan kodları içerir. Uygulamalar büyük ölçüde paylaşılan kütüphanelere bağımlıdır ve bu nedenle, etkilere karşı duyarlıdırlar. Bir yazılım kütüphanesinin değiştirilmesi, ana kontrol ünitesine, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), güç kesintisi ve şebekenin kesintiye uğraması ile sonuçlanabilir.
  • Ağ hizmetleri: Ana kontrol ünitesinin Ethernet arayüzünde çalışan SSH ve SNMP gibi TCP ağ hizmetleri, ana kontrol ünitesini uzaktan yönetmek için bir araç sağlar. Ek olarak, TCP ağ hizmetleri, sayaç veri yönetim sisteminden kontrol mesajları göndermek ve almak için kullanılır. Sayaç veri yönetim sisteminden gönderilen mesajlar, toplayıcıyı arabulucu olarak kullanarak akıllı sayaçlara komut göndermek için dolaylı olarak kullanılır. Bu komutları yakalayabilen, enjekte eden ve engelleyebilen bir saldırgan, akıllı sayaçlara dolaylı olarak etki yapabilir. Bu, ana kontrol ünitesinin ve toplayıcının kendisi ile bağlı akıllı sayaçların modifikasyonuna, kesintisine veya devre dışı bırakılmasına neden olabilir.
  • Yapılandırma dosyaları: Yapılandırma dosyaları ve kabuk komut dosyaları, uygulamalar ve işletim sistemi tarafından kullanılan parametreleri ve ayarları içerir. Kabuk betikleri uygulamaları başlatmak ve yapılandırmak için kullanılır. Yapılandırma dosyalarına yönelik temel saldırılar, müdehale, değiştirme ve silme işlemidir. Yapılandırma dosyalarını ya da komut dosyalarını değiştirmek ya da silmek, saldırganın uygulamalara dolaylı kontrolüne sahip olmasını sağlayabilir ve bu da saldırganın ana kontrol birimini ve veri toplayıcıyı kontrol etmesini ya da devre dışı bırakmasını sağlar.
  • Günlük (Log) dosyaları: İşletim sistemi ve ilgili servisler tarafından oluşturulan normal kayıtlara ek olarak, veri toplayıcılar ayrıca, ölçüm işlemleri (örneğin, tüketim bilgileri ve verilen komutlar) hakkındaki bilgileri de arşivler. Bu bilgiler öncelikle sorun giderme ve hata ayıklama için kullanılsa da, güvenlik olaylarını araştırırken yararlıdır. Kayıt dosyalarına karşı temel saldırılar, müdehale (yani, inceleme), değiştirme ve silme işlemidir. Saldırgan, saldırı dosyalarını bir saldırı başlangıcı olarak incelemekle ilgilenir ve saldırının izlerini gizlemek için günlük dosyası verilerini değiştirebilir.
  • Veri tabanları: Ana kontrol ünitesinde bulunan veri tabanları, işletim sistemi ve işlenen verileri depolamak için kullanılan uygulamalar tarafından kullanılır. Veri tabanları akıllı sayaç bilgisi, mesaj işlem verileri, şifreleme anahtarları ve toplayıcı RF konfigürasyonları içerir. Veri tabanlarına karşı temel saldırılar, müdehale (yani, inceleme), değiştirme ve silme işlemidir. Bir saldırgan, bir veri toplayıcısını ve akıllı sayaçları arasında toplayıcı işlemlerini, iletişimlerini değiştirmek veya bozmak için bir veri tabanını riske atarak, ilgili akıllı ölçüm altyapısı bileşenlerinin denetimini kaybetmesine neden olabilir.
  • Şifreleme verileri: Kriptografik veriler, ana kontrol ünitesinin dosya sisteminde saklanan anahtarları, sertifikaları içerir. Ana kontrol ünitesine ayrıcalıklı erişim elde eden bir saldırgan, bu veriyi, akıllı ölçüm altyapısında (örneğin, toplayıcıdan toplayıcıya) yanal olarak hareket etmek için kullanabilir. Ek olarak, veri toplayıcısına bağlı sayaç veri yönetim sistemini tehlikeye sokmak için bu verileri kullanılabilir. Güvenlik değerlendirmeleri sonucunda, akıllı ölçüm altyapısında birden fazla sistemde aynı kimlik bilgilerinin ve anahtarların (ör. SSH anahtarları) yeniden kullanılmasının yaygın olduğunu ortaya çıkarmıştır. SSH anahtarları, toplayıcıları yönetmek için güvenli iletişimleri başlatmak için bir araç sağlar. Tek bir veri toplayıcısından kriptografik verilerin zafiyeti, akıllı ölçüm altyapısı işlemlerine zarar verebilir. Güvenliği ihlal edilmiş kriptografik verilerin ikincil ve üçüncül etkileri, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), güç kesintileri ve şebekenin bozulmasıdır.
5) Veri toplayıcı iletişim kanalları

Veri toplayıcısı iletişim kanallarını üç temel bileşen olarak inceleyebiliriz.

  • Toplayıcı ile sayaç veri yönetim sistemi arasındaki iletişim: Bu iletişim, akıllı sayaçlardan ve sayaç veri yönetim sisteminden komutların ve verilerin aktarılmasını içerir. Buna ek olarak, iletişim kanalı, sayaç veri yönetim sisteminin, diyagnostikleri gerçekleştirmek, güncellemeleri ve yamaları indirmek de dahil olmak üzere, toplayıcıları uzaktan yapılandırıp yönetmesini sağlar. Akıllı sayaç ile veri toplayıcısı iletişiminde olduğu gibi, Toplayıcı ile sayaç veri yönetim sistemi arasındaki iletişiminden taviz vermek, özellikle iletişim şifreli değilse, veri ve fikri mülkiyet hırsızlığına neden olabilir. Ek olarak, toplayıcı iletişimini tehlikeye atmak, sayaç veri yönetim sistemi ve veri toplayıcıları değiştirmek, kesmek veya devre dışı bırakmak (örneğin, kötü amaçlı yazılım içeren yazılım güncellemeleri göndererek) için kullanılabilir. Bir veri toplayıcı ayrıca, sayaç veri yönetim sisteminden akıllı sayaçlara yapılandırma komutları, verileri ve ürün yazılımı güncellemeleri göndermek için hizmet verdiğinden, iletişim kanalına bağlı akıllı sayaçları modifiye etmek, bozmak ve devre dışı bırakmak için iletişim kanalından da yararlanılabilir. Böylelikle, Toplayıcı ile sayaç veri yönetim sistemi arasındaki iletişimi hedeflemek, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), yerel ve geniş alanda güç kesintileri ve şebekenin bozulmasına neden olabilir.
  • Toplayıcı ile akıllı sayaç arasındaki iletişim: Bir veri toplayıcı ile akıllı sayaç arasındaki iletişim zafiyetleri, sayaç veri yönetim sisteminden akıllı sayaçlara yapılandırma komutları, verileri ve ürün yazılımı güncellemeleri göndermek için hizmet verdiğinden, iletişim kanalına bağlı akıllı sayaçları modifiye etmek, bozmak ve devre dışı bırakmak için iletişim kanalından da yararlanılabilir. Böylelikle, Toplayıcı ile sayaç veri yönetim sistemi arasındaki iletişimi hedeflemek, veri hırsızlığı, kaçak kullanım (verilerin manüpülasyonu), yerel ve geniş alanda güç kesintileri ve şebekenin bozulmasına neden olabilir.
  • Toplayıcı ile GPS iletişimi: GPS sinyalleri, tüm akıllı ölçüm altyapısı varlıklarında süreyi senkronize etmek için kullanılır. Bir toplayıcıya iletilen (diğer bir deyişle sahte veya manupüle edilmiş) GPS sinyalleri, hassas zamanlamaya bağlı tüm işlemleri (altyapı senkronizasyonu, mesaj iletimi ve faturalandırma) etkileyebilir. Kapsamlarına bağlı olarak, GPS sinyali zafiyetleri, güç kaybına ve potansiyel olarak şebekenin kesilmesine ve bozulmasına neden olabilir.

Genel bir akıllı ölçüm altyapısı saldırı yüzeyleri, temel hedefleri ve bunların işlevselliği ve olası saldırıların ve etkilerinin değerlendirilmesi, güvenlik ortamının oluşturmasına ilişkin değerli bilgiler sağlar. Ayrıca, sağlam risk yönetiminde kurulan güvenlik duruşlarının geliştirilmesi ve uygulanmasına rehberlik edebilir. Saldırı yüzeyinin, hedeflerinin ve bunların işlevselliğinin, olası saldırıların ve etkilerinin yakalanmasına ek olarak, bu konuda çalışan konunun uzmanları için akıllı bir ölçüm altyapısının ve tehdit ortamının gelişmesiyle ortaya çıkan değişen güvenlik ortamı hakkında kavrayış ve akıl yürütmesini sağlayacaktır.

0 0 Oy
Article Rating
0 Paylaşımlar
Yazı Kategorileri:
Endüstriyel Siber Güvenlik · Haberleşme · IoT
Abone ol
Bildir
0 Yorum
Satır İçi Geri Bildirimler
Tüm yorumları görüntüleyin
0
Makalem ile ilgili yorumlarınız varsa lütfen yorum yapın.x
()
x
error: Uyarı: İçerik korunmaktadır !!