1、卡數據的安全性。普通存儲卡的數據雖然經過加密和處理,但IC卡預付費電能表中的微控制器需要完成大量的實時工作,因此無法以更復雜的方式對數據進行加密。另外,普通存儲卡電能表不易實現表A卡的加密,但會出現泄漏或解密,出現偽卡,給供電部門造成巨大的經濟損失。雖然邏輯加密卡可以實現一張表一張卡,這樣系統就不會崩潰,但從一個記憶示波器的口中,可以很容易地獲得每一張卡的密鑰,達到竊電表的目的。而上述兩種卡的初始化卡和生產卡形成一種格式,但泄露或解密后,不需要購買卡和電(表回到生產狀態,電處于生產狀態)。這些都會給供電部門造成巨大的經濟損失。
2、IC卡智能電表卡抄表微控制器程序被讀取,導致加密元素被黑客所知。許多表廠由于日程緊或生產不穩定,卡表微控制器采用0TP記錄。而許多單片機由于在燒錄過程中比較,可以讀出固態及其程序的機器代碼。通過反匯編可以得到源程序,通過對源程序的劃分,可以把偷電和制作偽卡的方法弄錯。
3、智能電表和卡表電子模塊抗干擾能力差。電子模塊卡表如果電壓變化適應性差(如經過短時間低壓引起的碰撞和電壓恢復不正常),干擾能力差(如電子整流器、負離子發生器、紫外線消毒燈、帶開關)由于供電設備、微波爐或大負荷開關等)抗干擾能力差(如焊接、沖擊鉆、電表附近正在發射無線電、手機等),且無破損用電設備,用戶不會購買卡電,造成在無意識中去偷。
4、智能電表防止問題留下惡意攻擊痕跡。據推測和介紹,惡意攻擊者會在展臺內插入金屬片,使展臺發生短路、短路,部分節點用金屬鉤和交流220伏燒壞主IC,用直流電壓電源燒壞電子模塊,加上靜電高壓。URE(如燃氣點火氣)是一種主控IC方法,如將儀表撞壞一個痕跡,達到偷取的目的。