Successfully reported this slideshow.
We use your LinkedIn profile and activity data to personalize ads and to show you more relevant ads. You can change your ad preferences anytime.

2016 DLMS 프로토콜을 이용한 AMI 시스템 해킹

3 views

Published on

스마트그리드 보안 해커톤 2016 발표 자료입니다.

Published in: Technology
  • Be the first to comment

  • Be the first to like this

2016 DLMS 프로토콜을 이용한 AMI 시스템 해킹

  1. 1. 시큐비 (Security+InscoBee) 2016 스마트그리드 보안 해커톤 – 해킹 부문 최한동, 김재형
  2. 2. 만약 해커가 전력 인프라를 해킹하면?
  3. 3. AMI 관제 서버 DCU 모뎀 미터링 기기 AMI 시스템 구조
  4. 4. 1.기존의 취약점을 이용한 공격
  5. 5. 대다수 “스마트 미터 통신” 의 취약점 질의-응답(query-and-respond) 방식
  6. 6. 스마트 미터링 프로토콜 취약 점을 통해 전력 사용량 조작
  7. 7. 2.변조된 데이터를 시리얼 포트로 공격
  8. 8. AMI 기기 데이터 수집 AMI 기기에서 받아 온 값 리눅스상에서 Screen을 써서 시리얼 포트 연결
  9. 9. AMI 기기 데이터 수집 AMI 기기에서 받아 온 값 헥사 데이터로 변환 32비트 값 변조 가 능
  10. 10. 변조된 데이터 공격 코드 공격 대상 설정 (port, baudrate 등등) 전송할 변 조 데이터
  11. 11. 사용된 파이썬 API pyserial
  12. 12. 3.전력 인프라 시스템 권한 탈취
  13. 13. 1.프로토콜 취약점 -> 32비트를 변조 2.다시 데이터를 전송- > 관리자 권한 탈취 또 는 원하는 요청 값을 획득!
  14. 14. 결론
  15. 15. AMI 시스템 대상 DoS 공격 유발 패킷 필터링 안함
  16. 16. DLMS 프로토콜 취약점 이용 AMI 데이터 변조
  17. 17. 프로토콜 취약점 이용하여 응답값 조작 관리자 권한 획득

×