Al utilizar este servicio y el contenido relacionado, aceptas el uso de cookies para análisis, contenido personalizado y publicidad.
Estás usando una versión más antigua del explorador. Usa una versión compatible para obtener la mejor experiencia en MSN.

Por qué el contador inteligente de la luz es una bomba de (ciber)relojería en tu casa

Logotipo de El Confidencial El Confidencial 10/01/2017 Lucía Caballero

Endesa ha instalado más de ocho millones de contadores inteligentes en España, cifra que también supera Iberdrola. Unión Fenosa cumple su parte con 2,7 millones de equipos de telemedida implantados. Aunque las cifras reflejan que las distribuidoras eléctricas patrias han depuesto ya buena parte de los aparatos de medición tradicionales, les queda poco tiempo para completar la labor. Según establece el plan de sustitución de contadores, el plazo para cambiar todos los dispositivos por un modelo digital finaliza el 31 de diciembre de 2018.

Para entonces, si todo marcha según lo previsto, cada hogar contará con uno de estos aparatos, que algunos usuarios y plataformas ciudadanas miran con recelo por su posible repercusión en la factura de la luz. Pero, según Netanel Rubin, los equipos llevan asociados otro tipo de riesgos menos previsibles: “El problema está en que estos dispositivos, exigidos por los gobiernos e instalados en todo el mundo, con puntos de acceso críticos, son peligrosamente inseguros”, ha advertido este experto en seguridad durante la última edición del Chaos Communications Congress, celebrada en Hamburgo (Alemania) a finales de diciembre.

Los riesgos asociados al 'hackeo' de estos contadores inteligentes se han expuesto con anterioridad, pero ahora Rubin asegura que las consecuencias de un ciberataque a estos aparatos son aún más preocupantes por la interconexión entre dispositivos. “Los contadores inteligentes obtienen y registran todos los datos de consumo a la empresa de electricidad”, explica Rubin a Teknautas. Por eso, un atacante que lograra tomar el control de un contador inteligente, “solo tendría que leer los datos” para saber exactamente la electricidad que gastas o averiguar si estás fuera de casa para perpetrar un robo. Por otro lado, “todos los aparatos electrónicos dejan un rastro en la red de la vivienda”, indica el experto, cofundador de la firma de seguridad Voultra. Los equipos de telegestión pueden detectar estas pequeñas variaciones y determinar si tienes algún tipo de aparato electrónico que les interese hurtar.

“Tendrá acceso a todos los dispositivos inteligentes de la casa conectados a él, desde el aire acondicionado hasta un sistema de cierre de puertas automático”, ha añadido el investigador israelí. Así, un ladrón podría entrar en una vivienda sin necesidad de forzar las cerraduras, y una vez dentro llevarse los dispositivos que ya sabe de antemano que están en la casa.

Es cierto que muchos hogares todavía no disponen de electrodomésticos u otras máquinas inteligentes, pero no significa que estén libres de amenazas. “Los contadores están situados en un punto crítico de la red eléctrica, debido a la gran cantidad de voltaje que reciben y distribuyen. Una línea de código incorrecta podría causar serios daños”, ha dicho Rubin. Un atacante que consiguiera controlar el ‘software’ que rige el aparato, “podría hacer que este explosione y provoque un incendio”.

© Proporcionado por El Confidencial

No se trata de supuestos o escenarios extremos. Dos expertos en seguridad españoles ya demostraron en 2014 que es posible ‘hackear’ los contadores inteligentes. Incluso antes, en 2009, una buena cantidad de medidores digitales instalados en Puerto Rico fueron atacados en masa, registrándose fraudes en la facturación asociada a los aparatos.

Debilidades técnicas

A pesar de que los equipos tienen fuertes sistemas de protección para evitar la manipulación física, otras de sus especificaciones técnicas son menos robustas. Estos puntos débiles se deben, principalmente, a los protocolos de comunicación que utilizan, las implementaciones de ‘software’ y diseños en los que no se aplican las medidas de seguridad adecuadas.

© Proporcionado por El Confidencial

Para intercambiar datos con la distribuidora eléctrica, muchos de estos dispositivos digitales usan el protocolo GSM, el estándar de comunicaciones 2G utilizado en las redes móviles. O bien se comunican mediante otro método de transmisión (el PLC) con la caja eléctrica más cercana, y esta lo hace después a través de GSM con la estación base.

“Algunas empresas no están empleando ninguna clase de cifrado en los protocolos de comunicación de los contadores inteligentes”, ha criticado Rubin. Y en los casos en que lo hacen, suele tratarse de un tipo de algoritmo débil, aunque aún funcional.

No obstante, a los cibercriminales no les haría falta romper el cifrado. Bastaría con instalar una estación GSM que emitiera una señal más fuerte que la de la empresa eléctrica, de manera que el contador se comunicara antes con la antena fraudulenta que con la legítima. “No solo se conectará con la estación, sino que tratará de autentificarse con las claves de cifrado, permitiendo al atacante interceptar el tráfico y tomar el control del aparato”, ha explicado Rubin. Para más inri, en el caso de que todos los medidores de una empresa usen las mismas credenciales —algo habitual, según el experto—, el ciberdelincuente tendría acceso al parque completo.

Los riesgos se evitarían si las compañías usaran un método de cifrado robusto, si segmentaran la red para emplear claves variadas y si monitorizaran el sistema. Vigilarlo les permitiría “detener a un atacante mucho antes de que este pudiera comprometer toda su red”, indica Rubin.

Las eléctricas son conscientes del problema, y su principal forma de actuación es abrir expedientes cuando detectan irregularidades en los contadores. Solo en 2015, las eléctricas abrieron más de 115.000 expedientes por fraude. En este fraude se incluye, además de las manipulaciones físicas de los contadores, los 'hackeos' informáticos. Fuentes de las eléctricas aseguran que los contadores inteligentes "están encriptados, tienen dos claves de seguridad y la información está automatizada", pero especialistas de seguridad como Rubin afirman que no siempre es así para todos los modelos.

Los riesgos domésticos

Dentro de casa, los protocolos de comunicación más empleados por los contadores digitales son los englobados bajo el término ZigBee (da nombre a un conjunto de ellos). Se usan sobre todo en redes domésticas, pero su implementación se adapta a multitud de aparatos, desde electrodomésticos a máquinas usadas en medicina. Por eso, los fabricantes pueden decidir cuáles de sus características quieren implementar. Y “cuando pueden elegir, suelen pasar por alto la seguridad”, ha advertido el investigador israelí.

Cuando un nuevo dispositivo se comunica por primera vez con el resto de aparatos inteligentes de una casa, estos suelen pedirle que se identifique antes de confiarle la clave de la red. Sin embargo, en el caso de los contadores, esto no ocurre. “No pide la autenticación, les manda directamente la clave”, ha dicho Rubin. Si un atacante le consigue esta identificación, “puede controlar cualquier otro dispositivo del consumidor, la red eléctrica de la vivienda o provocar un cortocircuito en el sistema”, advierte el israelí.

“Los contadores inteligentes son poco seguros por diseño”, continúa Rubin. Y detalla: “No tienen una CPU con suficiente potencia ni memoria para utilizar claves de cifrado fuertes”. Estas características implican que la parte del código que controla las comunicaciones está normalmente “acortado y optimizado”, y por eso muchas veces carecen de comprobaciones de seguridad. “Un simple error de segmentación estropearía el contador provocando un corte de electricidad o incluso una explosión”, advierte el investigador.

Otra de las vulnerabilidades habituales, tanto en contadores como en otro tipo de dispositivos, es la utilización de credenciales de codificación fija. Esto se traduce en que reutilizan las claves una y otra vez, sobre todo en los puertos destinados al acceso del personal técnico. Rubin también señala que las claves de cifrado suelen ser demasiado sencillas debido a las especificaciones del fabricante: una secuencia aleatoria de entre 6 y 16 caracteres.

El investigador alerta de que los riesgos de seguridad no van a desaparecer. Al contrario, aumentarán con el número de contadores inteligentes y la cifra de dispositivos conectados en los hogares. “Las eléctricas tienen que entender que un gran poder conlleva una gran responsabilidad”, concluye. La mejor estrategia, según el israelí, es la monitorización y vigilancia del sistema con herramientas que permitan detectar los ataques rápidamente y evitar así los posibles incidentes.

Los nuevos contadores inteligentes transmiten información instantánea de nuestro consumo horario. (EFE) © Externa Los nuevos contadores inteligentes transmiten información instantánea de nuestro consumo horario. (EFE)

MÁS EN MSN:

Cómo localizar un móvil perdido

Hallan fotos de contenido sexual de la niña Nadia en archivos de sus padres



Gestión anuncios
Gestión anuncios

Más de El Confidencial

image beaconimage beaconimage beacon