Une série de piratages perpétrés contre des installations dites de « compteurs intelligents » au cours des dernières années peut avoir coûté à un seul service public d’électricité américain des centaines de millions de dollars par an, le FBI a déclaré dans un bulletin de cyber-renseignement obtenu par BreachTrace. L’agence d’application de la loi a déclaré qu’il s’agissait du premier rapport connu de criminels compromettant les compteurs de haute technologie et qu’elle s’attend à ce que ce type de fraude se propage à travers le pays à mesure que de plus en plus de services publics déploient la technologie du réseau intelligent.
Les compteurs intelligents sont destinés à améliorer l’efficacité, la fiabilité et permettent au service public d’électricité de facturer différents tarifs d’électricité à différents moments de la journée. La technologie des réseaux intelligents promet également d’améliorer la capacité d’un service public à lire les compteurs à distance pour déterminer la consommation d’électricité.
Mais il semble que certains de ces compteurs soient plus intelligents que d’autres dans leur capacité à dissuader les pirates et à bloquer les modifications non autorisées. Le FBI avertit que les initiés et les personnes n’ayant qu’un niveau modéré de connaissances en informatique sont susceptibles de compromettre les compteurs avec des outils et des logiciels à faible coût facilement disponibles sur Internet.
À un moment donné en 2009, un service public d’électricité de Porto Rico a demandé au FBI de l’aider à enquêter sur des incidents généralisés de vols d’électricité qui, selon lui, étaient liés à son déploiement de compteurs intelligents. En mai 2010, le bureau a distribué une alerte de renseignement sur ses conclusions à certains membres du personnel de l’industrie et aux responsables de l’application des lois.
Citant des sources confidentielles, le FBI a déclaré qu’il pensait que d’anciens employés du fabricant de compteurs et des employés du service public modifiaient les compteurs en échange d’argent et formaient d’autres personnes à le faire. « Ces personnes facturent entre 300 et 1 000 dollars pour reprogrammer les compteurs résidentiels et environ 3 000 dollars pour reprogrammer les compteurs commerciaux », indique l’alerte.
Le FBI pense que des malfaiteurs ont piraté les compteurs intelligents à l’aide d’un dispositif de conversion optique – comme une lumière infrarouge – connecté à un ordinateur portable qui permet au compteur intelligent de communiquer avec l’ordinateur. Après avoir établi cette connexion, les voleurs ont modifié les paramètres d’enregistrement de la consommation d’énergie à l’aide d’un logiciel téléchargeable sur Internet.
« Le convertisseur optique utilisé dans ce schéma peut être obtenu sur Internet pour environ 400 $ », indique l’alerte. « Le port optique de chaque compteur est destiné à permettre aux techniciens de diagnostiquer les problèmes sur le terrain. Cette méthode ne nécessite pas de retrait, de modification ou de démontage du compteur et laisse le compteur physiquement intact.
Le bureau a également déclaré qu’une autre méthode d’attaque des compteurs consiste à placer un aimant puissant sur les appareils, ce qui l’empêche de mesurer l’utilisation, tout en fournissant de l’électricité au client.
«Cette méthode est utilisée par certains clients pour désactiver le compteur la nuit lorsque les unités de climatisation sont opérationnelles. Les aimants sont retirés pendant les heures de travail lorsque le client n’est pas chez lui, et le compteur peut être inspecté par un technicien de la compagnie d’électricité. »
« Chaque méthode fait en sorte que le compteur intelligent rapporte moins que la quantité réelle d’électricité utilisée. Le compteur modifié réduit généralement la facture d’un client de 50 à 75 %. Étant donné que le compteur continue de signaler la consommation d’électricité, il semble fonctionner normalement. Le compteur étant lu à distance, la détection de la fraude est très difficile. Une vérification ponctuelle des compteurs effectuée par le service public a révélé qu’environ 10 % des compteurs avaient été modifiés.
« Le FBI évalue avec une confiance moyenne qu’à mesure que l’utilisation du Smart Grid continue de se répandre dans tout le pays, ce type de fraude se propagera également en raison de la facilité d’intrusion et des avantages économiques pour le pirate informatique et le client électrique », a déclaré l’agence dans son bulletin.
Le gouvernement fédéral estime que les pertes du service public portoricain dues à la fraude des compteurs intelligents pourraient atteindre 400 millions de dollars par an. Le FBI n’a pas précisé quelle technologie de compteur ou quel service public était concerné, mais la seule compagnie d’électricité de Porto Rico avec un volume d’activité proche de celui-ci est la société publique Autorité portoricaine de l’énergie électrique (PREPA). La société n’a pas répondu aux demandes de commentaires sur cette histoire.
Les hacks décrits par le FBI ne fonctionnent pas à distance et nécessitent que les malfaiteurs aient un accès physique aux appareils. Ils réussissent parce que de nombreux dispositifs de compteurs intelligents déployés aujourd’hui font peu pour masquer les informations d’identification nécessaires pour modifier leurs paramètres, a déclaré selon Tom Liston et Don Weberanalystes avec InGuardians Inc.un cabinet de conseil en sécurité basé à Washington, DC
Liston et Weber ont développé un prototype d’outil et de logiciel qui permet à quiconque d’accéder à la mémoire d’un compteur intelligent vulnérable et d’intercepter les informations d’identification utilisées pour l’administrer. Weber a déclaré que la boîte à outils repose en partie sur un appareil appelé sonde optique, qui peut être fabriqué pour environ 150 dollars en pièces détachées ou acheté sur Internet pour environ 300 dollars.
« Il s’agit d’un problème bien connu et courant, dont nous avertissons les gens depuis trois ans maintenant, où certains de ces compteurs intelligents implémentent une mémoire non cryptée », a déclaré Weber. « Si vous savez où et comment le rechercher, vous pouvez récupérer le code de sécurité de l’appareil, car il les transmet en clair d’un composant de l’appareil à un autre. »
Les deux chercheurs devaient faire la démonstration de leurs outils de piratage de compteurs intelligents au Conférence sur la sécurité Shmoocon plus tôt cette année, mais a accepté de retirer la présentation à la dernière minute à la demande de plusieurs fournisseurs et services publics qu’ils ont refusé de nommer.
« Il s’avère que le fournisseur a un consortium de clients de services publics avec lesquels il a des conférences téléphoniques régulières », a déclaré Weber. « Plusieurs des services publics de ce groupe craignaient que l’information ne devienne publique. Heureusement, nous avons travaillé avec plusieurs des services publics du groupe. Nous avons réussi à endiguer les craintes de tous les services publics sauf un. Nous espérons avoir
à bord très bientôt.
Liston a déclaré que les services publics se sont habitués à déployer des compteurs qui peuvent durer 30 ans avant de devoir être remplacés, mais que les composants interactifs avancés intégrés aux compteurs intelligents modernes nécessitent une approche beaucoup plus réfléchie et prudente de la sécurité.
« Traditionnellement, la technologie de comptage a été très rentable, car une grande partie est très résistante. Mais ces appareils plus anciens n’avaient pas beaucoup de technologie en eux, et ils n’avaient certainement pas de connexions sans fil et des choses comme le stockage de mémoire », a déclaré Liston. « Les services publics s’attendent toujours à ce que le cycle de vie des nouveaux équipements soit de 20 à 30 ans, et ils viennent juste de se rendre compte que certaines des nouvelles choses déployées ne dureront pas aussi longtemps. »
Robert Ancieningénieur en sécurité chez un fabricant de compteurs intelligents Itrona déclaré qu’il espère que les chercheurs continueront à pousser l’industrie à adopter des technologies capables de résister à ces attaques et potentiellement à d’autres attaques encore inconnues.
« Ce que vous entendez est le son de [a] changement de paradigme sans embrayage », a déclaré Former. « Les services publics doivent être plus conscients de la sécurité de l’entreprise. Avec ces incidents dans des organisations de toute taille ou de tout âge, la première réaction est de le dissimuler. L’idée est que si nous gardons ce genre de choses secrètes, personne ne les trouvera ni ne les exploitera. Mais pour ceux d’entre nous qui sont à l’intérieur de l’industrie et qui y travaillent depuis assez longtemps, la seule façon de résoudre un problème de sécurité est de l’exposer.