SHARE
Gonzalo Carracedo, analista de ciberseguridad y responsable del Área de Innovación de Tarlogic Security

¿En qué consiste el fallo de seguridad detectado en los contadores inteligentes?

En realidad, deberíamos hablar un conjunto de debilidades en la pila PRIME + DLMS/COSEM (tanto a nivel de diseño como de despliegue y configuración) que resultan en unas comunicaciones vulnerables. Esta vulnerabilidad se manifiesta en la posibilidad de suplantar al concentrador y enviar solicitudes privilegiadas a los contadores registrados en el mismo.

Respecto de PRIME, hemos observado que se emplea una versión relativamente antigua del protocolo (la 1.3), que las comunicaciones se envían en claro sin autenticar y que, aunque se activase el Perfil 1 de seguridad, éste tampoco sería efectivo de cara a proteger las comunicaciones. Y respecto de DLMS/COSEM, aunque hemos observado comunicaciones cifradas y autenticadas, también hemos observado una gran cantidad de autenticaciones con nivel de seguridad bajo (con empleo de contraseñas por defecto) y sin cifrar.

¿Cuáles son las posibles consecuencias que podría producir dicho fallo y a quiénes afectaría?

Una vez suplantado al concentrador y bajo el supuesto de haberse autenticado con éxito contra los contadores, estaríamos hablando de un control prácticamente ilimitado de los mismos: desde la ejecución de simples solicitudes (como S06) hasta órdenes más invasivas, como el cierre/rearme del ICP, cambio de los límites de potencia o la actualización del firmware. Si bien en los casos más graves el afectado más inmediato sería el consumidor, la principal amenaza sería hacia las distribuidoras eléctricas debido al incremento de los escenarios de fraude, tanto en número como en la dificultad de detección.

¿Qué están haciendo las compañías distribuidoras para subsanar el error?

A fecha de hoy, 9 de marzo, hemos tenido contactos con distintas distribuidoras y nos han confirmado distintos movimientos hacia la securización de sus redes, aunque desconocemos los detalles precisos de las medidas que se pretenden implantar. Las debilidades de PRIME 1.3 se podrían subsanar en gran medida actualizando a PRIME 1.4. Sin embargo, debido a la dificultad de hacer una actualización masiva al nuevo protocolo, se espera que los esfuerzos se concentren en la configuración adecuada de DLMS/COSEM. La capa PRIME 1.3 seguiría siendo vulnerable, pero la mayor amenaza se reduciría a la imposibilidad de hacer lecturas remotas y estaría limitada a los contadores de la subred PRIME atacada.

¿En qué medida los consumidores pueden sentirse inseguros frente a lecturas erróneas de sus consumos y cómo pueden actuar?

Es improbable que estas vulnerabilidades vayan a afectar al consumidor en este sentido, al menos en un futuro cercano: estos ataques siguen entrañando cierta complejidad y existe una barrera económica inicial que se debe superar para adquirir el hardware necesario y ejecutar estos ataques con éxito (por esto mismo desde Tarlogic hemos considerado prudente retrasar la publicación de las herramientas desarrolladas a lo largo de esta investigación). Lo más probable es que un atacante que haya llegado tan lejos busque explotar estas vulnerabilidades para su propio beneficio.