Ein Flickwerk namens Smart Grid

Auf der Black-Hat-Konferenz zeigen Sicherheitsexperten Angriffspunkte in den neuen Stromnetzen. Die Energieversorger sind kaum auf die Bedrohungen vorbereitet.

In Pocket speichern vorlesen Druckansicht 4 Kommentare lesen
Lesezeit: 4 Min.
Von
  • Erica Naone

Für eine nachhaltige Energieversorgung der Zukunft gelten "intelligente" Stromnetze mit ihren vernetzten Stromzählern und fernsteuerbaren Verbrauchsgeräten als unverzichtbar. Ob sie auch sicher sind, steht auf einem anderen Blatt: Sicherheitsexperten haben auf der "Black Hat"  Hacker-Konferenz in Las Vegas erneut davor gewarnt, dass Hardware und Software des „Smart Grid“ angreifbar sind, weil die neue Technologie offenbar überhastet eingeführt werde.

In den USA fördert das Konjunkturpaket von 2009 den Einbau von neuen Stromzählern, die den Stromverbrauch von Haushalten und Büros in Echtzeit messen und an die Energieversorger übertragen. Die sollen dadurch die Stromerzeugung genauer an den Bedarf anpassen können. Eine Einwilligung des Kunden vorausgesetzt, könnte ein Versorgungsunternehmen bei zu hoher Netzbelastung auch mal eine Klimaanlage fernabschalten und dafür einen Preisnachlass gewähren. In der Bundesrepublik ist der Einbau der „Smart Meter“ seit  dem 1. Januar diesen Jahres für Neubauten und umfangreiche Sanierungen sogar gesetzlich vorgeschrieben.

US-Energieversorger erhalten nur dann den staatlichen Zuschuss, wenn sie die Smart Meter möglichst rasch installieren. Bislang sind deren Hard- und Software aber nicht gründlich auf ihre Sicherheit hin analysiert worden. Der wunde Punkt ist, dass die Stromzähler mit anderen Geräten über ein drahtloses Netzwerk – häufig im Zigbee-Standard – Daten austauschen. Bereits im vergangenen Jahr hatten Forscher gezeigt, wie sich Angreifer in diese Datenverbindung einklinken können. Mike Davis von IOActive hatte ein kleines Programm geschrieben, das automatisch von einem Smart Meter auf andere weitersprang.

Das sei aber nicht die einzige Möglichkeit für einen Angriff, sagt Jonathan Pollet, Gründer der Firma Red Tiger Security, die sich auf Sicherheitsanalysen von Infrastrukturen spezialisiert hat. So könnten auch die Verbraucher selbst die Geräte manipulieren, um ihre Stromrechnung zu senken. Externe Angreifer könnten die Sicherheitslücken sogar nutzen, um die Stromversorgung einer ganzen Stadt lahmzulegen. Insgesamt hat Pollet sieben Angriffspunkte ausgemacht, die er in seinem Konferenz-Paper auflistet.

Zudem sind die Zähler mit älteren Steuereinrichtungen bei den Stromversorgern verbunden – so genannten SCADA-Systemen (SCADA steht für „Supervisory Control and Data Acquisition“). „SCADA-Systeme sind lange nicht so sicher wie IT-Systeme für Unternehmen“, sagt Pollet. Im Unterschied zu diesen fehlten ihnen gängige Schutzmechanismen wie Fire Walls oder Antivirensoftware. Die Hardware heutiger Smart Meters wiederum sei nicht leistungsfähig genug, um zusätzliche Sicherheitssoftware oder eine umfangreichere Verschlüsselung laufen zu lassen.

Das ist umso beunruhigender, als die neuen Stromzähler eigentlich die nächsten 15 bis 20 Jahre laufen sollen. Zwar könnte ein Versorgungsunternehmen theoretisch Sicherheitsupdates für die Software entwickeln. Diese zu installieren, dürfte aber teuer werden, sofern die Updates nicht über das Netz selbst eingespielt werden.

Nathan Keltner von der Sicherheitsberatung FishNet Security hält die jetzigen Smart Grids für ein Flickwerk aus alten und neuen Technologien. Es sei schwierig, die Netze zu schützen, weil potenzielle Angreifer einen physischen Zugang auf die Steuereinheiten hätten. „Wer entschlossen daran geht, kann das schaffen“, sagt Pollet.

Die Energieversorger hätten selbst kaum das Know-How, um ihre Netzwerke sicher zu machen, bemängelt Shawn Moyer von Agura Digital Security. Zwar würden einige Firmen damit werben, dass die Daten im Smart Grid verschlüsselt übertragen würden. Untersuchungen hätten jedoch gezeigt, dass die Verschlüsselung mitunter nicht korrekt installiert ist.

Gemeinsam mit Nathan Keltner hat Moyer auf der Black-Hat-Konferenz ein mögliches Angriffskonzept skizziert. Ihnen war es gelungen, mit Hilfe frei verfügbarer Software Smart Meter zu finden und dann an der Verschlüsselung vorbei drahtlosen Zugriff auf die Geräte zu bekommen. Damit könnte ein Angreifer Steuerbefehle in das Netz einspeisen und es so manipulieren, sagen Keltner und Moyer.

Energieversorger hätten zwar immer schon gegen das illegale Abzapfen von Strom gekämpft, sagt Moyer. Auf die Tücken der Smart-Grid-Technologie seien sie aber nicht vorbereitet. „Neu ist nicht das Abzapfen von Strom oder das Manipulieren von Zählern – sondern das Ausmaß, in dem man das nun machen kann“, warnt Moyer.

Paper:
Jonathan Pollet, „Electricity for Free? The Dirty Underbelly of SCADA and Smart Meters“, Black Hat Conference 2010

Video:
Nathan Keltner & Shawn Moyer, „Wardriving the Smart Grid: Practical Approaches to Attacking Utility Packet Radios“, Black Hat Conference 2010 (nbo)