¿Pueden los medidores de potencia inteligentes leer las teclas presionadas en un teclado con cable?

4

Los medidores de potencia inteligentes se están volviendo bastante frecuentes. Pregunta: ¿Puede un medidor de potencia inteligente (con firmware parcheado) leer las teclas presionadas en un cableado PS / 2 o teclado USB, conectado a una computadora de escritorio? ¿Qué pasa con una computadora portátil (conectada con RJ45 Ethernet y / o adaptador de CA)?

Esto parece un atractivo vector de ataque para diferentes atacantes, especialmente si los medidores de potencia inteligentes pueden actualizar su firmware de forma remota.

Supongo que el medidor de potencia inteligente debe tener la capacidad de muestrear el voltaje a una frecuencia lo suficientemente alta para poder hacer esto. Supongo que las especificaciones de hardware dependerían completamente de la marca y el modelo del medidor inteligente, aunque tal vez sea totalmente irrazonable, debido al costo, suponer que tiene la capacidad de hacerlo. Sin embargo, a mi entender, la frecuencia a la que opera un teclado USB no es muy alta.

¿Cómo se puede mitigar?

Algunos documentos describen ataques que permiten leer un teclado PS / 2 y USB escuchando el enchufe de alimentación. El principio básico, como lo entiendo, es que la diafonía entre la tierra y el (los) cable (s) de datos se propagará. Desde el cable de datos, al cable de tierra, a la fuente de alimentación y, finalmente, a la red eléctrica. A pesar del ruido significativo de otros dispositivos, la señal en algunos casos aún puede recuperarse, para PS / 2.

¿Una mitigación trivial para esto sería simplemente usar cables de alimentación sin conexión a tierra? ¿O podría la misma diafonía aún medirse entre el cable vivo y el neutro? Supongo que sí, pero una explicación estaría bien.

Aquí hay un par de documentos que encontré, si hay otros mejores que quizás ya respondan a mis preguntas, por favor vincúlalos.

enlace

enlace

Ninguno de estos dos responde a mis preguntas exactamente, pero están relacionadas.

El primer documento dice:

"Se cree que los teclados USB no se ven afectados por este ataque, ya que Utilice la señalización diferencial para cancelar el ruido, aunque USB Los microcontroladores dentro del teclado son mucho más ruidosos que los PS / 2 y existe la posibilidad de que algunas emanaciones fortuitas estén presentes ".

El segundo papel está más preocupado por los concentradores USB en particular. Si fuera trivial extender esto a la red eléctrica, habría asumido que estaba incluido, pero nuevamente una explicación sería agradable.

    
pregunta AlphaCentauri 03.02.2018 - 14:43
fuente

1 respuesta

2

Es extremadamente improbable que un medidor inteligente pueda leer las pulsaciones de un teclado, incluso con un firmware personalizado. Hacer eso requiere tres cosas de las que carece un medidor inteligente:

  • Un monitor de potencia extremadamente preciso, capaz de muchas muestras por segundo de alta precisión. Las muestras se toman normalmente cada 30 minutos, pero puede ser tan rápido como una vez cada 6 segundos.

  • Un sistema de almacenamiento grande y de alta velocidad para grabar muestras sin procesar para su procesamiento posterior. De acuerdo con al menos un estándar para medidores inteligentes, deben poder almacenar 13 meses de información de consumo de datos en intervalos de muestra de 30 minutos. Esto no es mucho.

  • Un potente procesador (o FPGA) capaz de filtrar el ruido. Una búsqueda rápida de especificaciones técnicas para un espectáculo inteligente de medidores Un ejemplo ejecutando un ARM Cortex M4, con 256 KiB de memoria del sistema. Esto no es suficiente para procesar altas tasas de muestreo.

Los medidores inteligentes tienen varias opciones para controlar la potencia: resistencias de derivación, bobinas Rogowski, sensores de efecto Hall y transformadores de corriente. Que yo sepa, ninguno de estos tiene una precisión más allá de unos pocos miliamperios. La precisión de las bobinas Rogowski por ejemplo puede tener una precisión de hasta el 0,5%, aunque las tolerancias de fabricación lo hacen más frecuente al 5%. La supervisión de un procesador 8051 con un sensor de alta precisión conectado directamente a la fuente de alimentación del microcontrolador requiere en Tamaño de muestra de al menos 12 bits, siendo la frecuencia de muestreo una multiplicación entera de la fuente del reloj (millones de veces por segundo como mínimo).

Ha habido un documento de 2009 sobre este tema que se centra en Teclados USB y PS / 2, y detalla una serie de técnicas para analizar las pulsaciones. Si bien el documento se centra en EMSEC (que compromete las emanaciones electromagnéticas), los conceptos involucrados deben ser bastante similares. Una sola grabación tuvo que ser procesada durante dos segundos por un potente procesador. Se necesitaría un FPGA dedicado para analizar las muestras en tiempo real.

Ahora, hay problemas de privacidad con los medidores inteligentes. A una frecuencia de muestreo lo suficientemente alta, pueden determinar qué canal se está viendo en un televisor, ya que el uso de energía neta de la pantalla varía según lo que se muestra. No tengo un papel para enlazar, así que esto es solo de memoria. Puede o no aplicarse a las pantallas LCD / OLED modernas donde el uso de energía es aproximadamente similar, independientemente de lo que se muestra. Pero, ¿pueden realizar ataques eficientes de análisis de energía contra microcontroladores de baja potencia en una casa completa llena de dispositivos, usando nada más que una actualización de firmware? Prácticamente imposible.

    
respondido por el forest 04.02.2018 - 07:13
fuente

Lea otras preguntas en las etiquetas