本文發表在《大眾科學》的前部落格網路上,反映了作者的觀點,不一定代表《大眾科學》的觀點
當我安裝太陽能電池板時,我迫不及待地想看到我的電錶字面意義上地倒轉。唉,作為安裝過程的一部分,公用事業公司更換了舊的模擬電錶。那個旋轉的金屬盤一直提醒著我,從我家的細電線延伸到另一端,是原始的機械動力——巨大的渦輪機、巨大的瀑布、熾熱的熔爐。現在,我看到的不是一個盤,而是閃爍的數字,這似乎更加虛無縹緲。作為回報,新電錶的功能更強大,這就是電力公司正在大規模安裝智慧電錶的原因。但是很多人擔心它們的功能有點太強大了。
如果公用事業控制室的某人可以遠端讀取你的電錶,切斷你家的電源,並在高峰時段調節單個電器以減少負荷,那麼駭客也可以這樣做。隨著智慧電錶數量的增長,犯罪分子和恐怖分子濫用它們的動機也會增加。多年來,人們的擔憂情緒一直在增加。2009年初,安全公司IOActive演示了入侵智慧電錶網路所需的條件是多麼簡單。去年,計算機安全專家、Root Labs的內特·勞森黑入了他從eBay上花了30美元買來的智慧電錶無線模組。許多安裝了智慧電錶的人抱怨讀數不正確,而且通常有充分的理由。考慮到這一切,我開始希望我的舊旋轉盤可以回來了。
我昨天與安全公司Cryptography Research的副總裁本·君談論了這些風險。好訊息是,房主不必太擔心駭客控制我們的燈。“我不認為我會在更換智慧電錶這件事上過於害怕,”他說。至少現在還沒有。君表示,如果公用事業公司在轉型過程中搞砸了,一些嚇人的故事可能會成真。
關於支援科學新聞報道
如果您喜歡這篇文章,請考慮透過 訂閱來支援我們屢獲殊榮的新聞報道。透過購買訂閱,您正在幫助確保關於塑造我們今天世界的發現和想法的有影響力的故事的未來。
一個擔憂是房主可能會亂動他們的電錶。竊電行為已經消耗了美國百分之一或二的電力產量,在其他國家則更多;網路上到處都是教你如何欺騙機械電錶的頁面。但是,至少物理篡改很容易被發現。一個不安全的智慧電錶可以在沒有任何可見痕跡的情況下被重新程式設計。
另一個問題是隱私。透過監控你的用電量,公用事業公司會比你希望的更瞭解你的家庭習慣。簡單的功率測量能讓你學到很多東西,這總是讓我感到驚訝。你家裡的每件電器都會導致功率的明顯波動,諸如PlotWatt和EnerSave之類的網站可以分析家庭功率監測器的輸出,以檢視你多久使用什麼電器——對於我們這些尋求節約能源的人來說,這是有用的自我認知。想象一下,營銷人員(更不用說竊賊了)會為了獲得這些資訊而付出多少代價。
然後是系統性威脅。正如電氣工程師大衛·尼科爾在我們七月刊中警告的那樣,“智慧電網”——發電機和變電站控制系統的聯網——是惡作劇者名副其實的樂園。2007年的一次政府網路戰演習,在CNN獲得的影片片段中生動地展現了,導致了一臺發電機自行摧毀。實際上,該發電機被迫與電網其餘部分的原始機械動力作鬥爭,並失敗了。
尼科爾的文章沒有提到智慧電錶,但它們也是智慧電網的一部分,並構成類似的風險。智慧電錶的一個目標是讓公用事業公司可以按一天中的不同時段改變電價,以鼓勵節約;你可以對空調和電動汽車充電器等耗電大戶進行程式設計,以利用非高峰時段的費率。但是,如果駭客可以操縱費率,他們可能會導致大量電器在不適當的時候開啟或關閉,並導致整個電網崩潰。
那麼,該怎麼辦呢?君表示,公用事業公司歷來注重抵禦諸如雷擊之類的隨機威脅;與銀行不同,他們不必太擔心有系統的攻擊。他們需要學習,而且要快。君說,最重要的是採取其他行業採取的相同基本對策,首先要加強電錶以阻止程式碼破解者。勞森透過用於重新程式設計和測試的類似USB的埠進入了他的模組。該模組確實有一些內建的加密安全功能,但尚未啟用。
儘管公用事業公司已經有足夠的動機來保護其系統,並且許多公司正在這樣做,但其他公司習慣於做滿足法規要求的最低限度的事情。因此,監管機構可能需要向他們施壓。今天安裝的智慧電錶可能在20年後仍然存在,因此現在是採取行動的時候了。“我們可能只有一次做對的機會,”君說。
智慧電錶,喬治·穆瑟攝