Saltar al contenido

Ya puedes hackear los contadores de luz eléctrica en España

15 de marzo de 2022

Así es posible trucar el contador de la luz aprovechando la nula seguridad

Ya puedes hackear los contadores de luz eléctrica en España

La configuración de los protocolos de comunicación PLC con el que los contadores reportan remotamente el consumo viaja en texto plano y con la contraseña 00000001, lo que facilita modificar el firmware para cometer fraude eléctrico declarando menos consumo o modificando el límite de potencia.

Los contadores de la luz eléctrica en España se pueden hackear de forma bastante fácil, y parece ser que no les importa en absoluto que cualquiera usuario pueda dejar sin luz eléctrica a toda una manzana, e incluso alterar los consumos o cambiar la potencia eléctrica del contador de telegestión.

La conocida firma de ciberseguridad Tarlogic ha estado trabajando algunos años en comprobar la seguridad de este tipo de contadores de telegestión que se utilizan en la gran mayoría de nuestros hogares,

y teniendo en cuenta que según las eléctricas no hay nada que arreglar, han lanzado en la RootedCON 2022 una herramienta hardware y todo el software necesario para explotar los diferentes agujeros de seguridad.

Así es posible trucar el contador de la luz aprovechando la nula seguridad de la comunicación PLC que utilizan las eléctricas

¿Quieres conocer cómo se puede hackear un contador de luz en España?

¿Qué hace el contador inteligente de luz?

La gran mayoría de clientes de luz eléctrica en España tienen un contador de telegestión, independientemente de la distribuidora que haya en tu zona, seguramente este contador de telegestión sea exactamente el mismo.

Este contador de luz no solamente se encarga de medir el consumo eléctrico que se está realizando en la vivienda, de hecho, si se puede hackear este contador, se podrían alterar estos consumos que los contadores han registrado.

Una de las configuraciones de estos contadores de luz es la de limitar la potencia contratada a través de la comercializadora, imaginemos que tenemos contratada una potencia de 3KW en nuestra vivienda,

si nos pasamos de este valor durante un determinado tiempo, automáticamente el contador se encargará de cortar la luz eléctrica y tendremos que volver a reamarlo en el cuadro eléctrico de nuestro hogar.

Si un atacante es capaz de modificar esta potencia contratada y configurarla, por ejemplo, a 1KW, seguramente a esa persona afectada se le esté cortando la luz de forma continua porque el consumo es mayor de 1KW.

Otra característica de estos contadores es que también pueden recibir una orden de corte de suministro desde la distribuidora, sin embargo, 

un atacante podría decidir cortar la luz de un barrio entero, enviando varios paquetes de datos especialmente diseñados para tal fin.

Vulnerabilidades descubiertas por Tarlogic

La conocida empresa de ciberseguridad gallega Tarlogic ha estado durante unos dos años investigando cómo funcionan los contadores de luz,

y han descubierto diferentes vulnerabilidades que podrían permitir el control total de los mismos.

La empresa ha contactado en muchas ocasiones con las principales distribuidoras de luz eléctrica en España,

pero las únicas respuestas que han tenido es que el sistema es seguro y no hay ninguna vulnerabilidad.

La empresa se ofreció a las eléctricas para resolver estas vulnerabilidades, pero las eléctricas no han respondido, además,

acudieron a la PRIME Alliance que es la red de telegestión de todos los contadores y también les han comunicado que su red es completamente segura.

Ahora esta empresa en la RootedCON 2022 han publicado toda la investigación al completo, además, han proporcionado el código

fuente de la herramienta desarrollada y también han comunicado el hardware que debemos utilizar para realizar todas las pruebas.

En estos momentos, cualquiera que quiera comprobar la seguridad de su contador de telegestión lo va a poder hacer desde el enchufe de su cocina.

La primera vulnerabilidad descubierta es que el intercambio de los mensajes no van cifrados, por lo que se pueden leer sin ningún problema y también modificar al vuelo.

Otra vulnerabilidad es que no permite una autenticación segura.

Aunque parte del tráfico sí viaja cifrado haciendo uso del protocolo DLMS, la mayor parte no lo hace y usa claves sin cifrar, por lo que se puede hackear de manera realmente fácil.

Con estas vulnerabilidades, un posible atacante podría tomar el control de una red de contadores y dar órdenes de corte de suministro, alterar los consumos registrados y mucho más.

Además, estos contadores se comunican directamente con las distribuidoras a través de una red de «concentradores»,

y Tarlogic ha demostrado que estos concentradores también pueden ser controlados remotamente desde cualquier enchufe de casa.

Contadores inteligentes desde 2019

Desde principio de 2019 todos los contadores eléctricos mecánicos que se utilizaban antiguamente, han sido

sustituidos por la versión inteligente con telegestión, lo que facilita que la compañía de distribución pueda gestionarlos remotamente y tomar lecturas de consumo de forma automática.

La contabilización precisa del consumo de cada hogar y el medido conjuntamente para todos los

hogares desde el transformador también facilita detectar el fraude eléctrico cuando ambos valores no coinciden.

Sin embargo esta fortaleza se convierte en una debilidad debido a la mala implementación que las compañías de distribución han hecho 

de los protocolos PLC que utilizan estas redes para comunicarse.

Cómo funciona la comunicación PLC de los contadores inteligentes

Con PLC los contadores y el concentrador situado en el transformador de media tensión se comunican mediante pequeños

impulsos sobre la propia red eléctrica, sin necesidad de utilizar otros medios como la red móvil.

Esta comunicación utiliza en España principalmente el protocolo Prime en la capa física y DLMS en la de aplicación.

Estos protocolos se encargan de que la comunicación sea fiable, dado lo propensa que es la red eléctrica a generar todo tipo de ruido que corrompe la transmisión de los datos.

Aunque Prime cuenta con la versión 1.4 que corrige algunas

vulnerabilidades, en España según la investigación de Tarlogic se sigue utilizando la 1.3.6, considerada vulnerable incluso cuando utiliza cifrado.

¿Qué necesito para hackear el contador?

Lo primero que se necesita para poder comunicarse con el contador de luz de casa, o del vecino, es una placa Microchip ATPL360-EK con la que han realizado todas las pruebas.

Esta placa incluye las bibliotecas PRIME y G3, además, también tiene una serie de aplicaciones de prueba incluyendo un sniffer PLC compatible con PRIME,

para poder capturar todos los paquetes que se quiera de las diferentes comunicaciones, además, es compatible con sistemas operativos Windows.

Kit para hackear el contador eléctrico

La forma de funcionamiento es bastante sencilla, después de compilar el firmware correspondiente que también lo proporciona Microchip, se integra en la placa de desarrollo

y basta conectar la placa a la red eléctrica y por USB a un ordenador con el software proporcionado para empezar a capturar y analizar todas las tramas de datos.

El precio de esta placa ronda los 650 euros aproximadamente con todo lo necesario para su puesta en marcha.
Para poder enviar comandos y realizar una auditoría más en profundidad, Tarlogic ha publicado su herramienta PLCTool que puedes encontrarla en el GitHub oficial.

Esta herramienta permanecía privada hasta hace unos días que la hicieron pública al no tener ninguna contestación positiva de las eléctricas de España ni tampoco de la PRIME Alliance.

Una vez que se ha accedido a la red eléctrica, los usuarios podrán identificar elementos de red como contadores y concentradores, guardar las capturas de tráfico de los contadores,

enviar comandos para apagar el contador de la luz, capturar contraseñas usadas por la distribuidora o modificar el límite de potencia del contador.

La empresa ha declarado que seguirán trabajando en esta herramienta, añadiendo ataques modulares para solamente atacar ciertos aspectos del contador,

e incluso podrán realizar acciones ofensivas como la actualización del firmware del contador.

En el blog oficial de Tarlogic podéis encontrar todo el proceso que han seguido para comprobar la seguridad de los contadores, ahí tendréis más información sobre ello.

La empresa hizo una demostración controlada (sin usar los contadores de la luz reales) en la RootedCON 2022. Fuente* Redeszone.net

Así es posible trucar el contador de la luz aprovechando la nula seguridad

El Recomendador

Karok Seo Web Master Posicionamiento Web desarrollado para la pequeña y mediana empresa

  • ¿Cuándo NO indexar tus páginas de WordPress en Google? La guía definitiva
    por Acortz el 18 de mayo de 2024 a las 17:37

    Descubre cuándo y por qué no debes indexar ciertas páginas de tu sitio WordPress en Google. Aprende a optimizar tu SEO evitando el contenido duplicado, protegiendo información privada y mejorando la calidad de tu presencia en los motores de búsqueda. La entrada ¿Cuándo NO indexar tus páginas de WordPress en Google? La guía definitiva se publicó primero en Karok Seo Web Master.

  • SEO para Nichos, Monetización y Cómo Posicionar en Google en 2024
    por Acortz el 14 de febrero de 2024 a las 19:43

    Descubre las mejores estrategias de SEO para nichos, cómo monetizar en Google en 2024 y cómo destacar en el competitivo mundo del SEO. Aprende cómo crear contenido de calidad, encontrar nichos rentables y posicionarte en Google con éxito. La entrada SEO para Nichos, Monetización y Cómo Posicionar en Google en 2024 se publicó primero en Karok Seo Web Master.

  • Cómo evitar que ChatGPT y Google Bard utilicen el contenido de tu sitio web para generar respuestas
    por Acortz el 14 de diciembre de 2023 a las 16:58

    En el contexto del crecimiento de la inteligencia artificial, se ha abierto un debate sobre el origen de los datos utilizados para entrenar a los grandes modelos de lenguaje, como GPT-4. Además, ha surgido la discusión en torno al derecho de los creadores de estas IA para utilizar dichos datos. Incluso, algunos casos han llegado a los tribunales. La entrada Cómo evitar que ChatGPT y Google Bard utilicen el contenido de tu sitio web para generar respuestas se publicó primero en Karok Seo Web Master.

  • Cómo hacer una copia de todas las fotografías de Google Fotos en tu PC
    por Acortz el 22 de octubre de 2023 a las 13:27

    Cómo hacer una copia de todas las fotografías de Google Fotos en Read more La entrada Cómo hacer una copia de todas las fotografías de Google Fotos en tu PC se publicó primero en Karok Seo Web Master.

  • Cómo Solicitar el Kit Digital de Acelera Pyme
    por Acortz el 4 de octubre de 2023 a las 16:07

    Solicitar el Kit Digital de Acelera Pyme es un proceso sencillo que puede brindar importantes ventajas a tu empresa. En este artículo, te guiaremos paso a paso a través del proceso para asegurarte de que puedas aprovechar al máximo esta oportunidad. La entrada Cómo Solicitar el Kit Digital de Acelera Pyme se publicó primero en Karok Seo Web Master.

KIT DIGITAL

Texto alternativo