search
尋找貓咪~QQ 地點 桃園市桃園區 Taoyuan , Taoyuan

黑客入侵風力發電廠全過程

2年來,美國塔爾薩大學的研究人員對5個風電場實施了滲透測試。

去年夏天,一個陽光明媚的日子裡,美國中部廣袤多風的玉米地中間,2名來自塔爾薩大學的研究人員,走進了90多米高風力渦輪機基座里又熱又狹小的房間。他們要在1分鐘內挑開渦輪機金屬門上的梢栓式鎖頭,打開裡面那不設防的伺服器機櫃。

傑森·斯塔格斯,28歲的高個兒俄克拉荷馬州人,快速拔出了一根網路電纜,插入到樹莓派迷你計算機上——一副撲克牌大小帶WiFi天線的超小計算機。他開啟了樹莓派電腦,將另一根乙太網電纜從該迷你計算機上牽出,連接到可編程自動化控制器上——控制渦輪機的一台微波爐大小的計算機。然後,這兩人關門走人,返回到他們開來的白色廂旅車中。

斯塔格斯坐進前座,打開了他的 MacBook Pro。仰望高聳的機器,這台與田野中矗立的其他渦輪機沒什麼不同,其長過波音747機翼的巨大白色葉片,以令人昏昏欲睡的頻率旋轉著。斯塔格斯調出命令行窗口鍵入指令,筆記本上很快顯示出一串IP地址,代表著眼前的每一台聯網渦輪機。幾分鐘后,他鍵入另一條命令,他們面前的這一台渦輪機發出了類似老舊18輪大卡車剎車的暗啞摩擦聲,轉動變慢,最終停下。

傑森·斯塔格斯

我們被震驚了

過去2年,斯塔格斯和塔爾薩大學其他研究人員系統性地黑了美國多個風電場,展示出這一日益流行的美國能源生產形式中不為人知的數字漏洞。獲得風力能源公司的授權后,他們對美國中部和西海岸的5家風電場進行了滲透測試,每家被測試風電場採用的硬體都來自不同的風能設備製造商。

允許他們測試的法律協議中規定,這些研究人員不能透露風電場主、進行測試的地點,以及製造渦輪機和他們攻擊的其他硬體的公司信息。但在《連線》雜誌採訪和他們準備在8月份黑帽安全大會上做的演示中,他們將詳述所發現的安全漏洞。

通過物理接觸到渦輪機內部(往往不設防地矗立在開放的田野上),再花45美元買個商業計算設備,研究人員不僅對他們破門而入的單個風力渦輪機進行了一系列攻擊,所有接入同一個風電場網路的其他渦輪機也沒能倖免。測試結果包括致癱渦輪機,突然觸發制動以損壞渦輪機,甚至向操作員發送虛假反饋以避免破壞被檢測到。

斯塔格斯稱:「我們開始四處探測的時候,真的被震驚了。一把簡單的槓桿鎖,就是我們與風電場控制網路間的全部障礙。只要進入其中一台渦輪機,遊戲結束。」

攻擊中,塔爾薩大學的研究人員利用了所滲透風電場的一個首要安全問題:雖然渦輪機和控制系統與互聯網只有有限的連接或根本沒有接入,但它們同樣缺乏身份驗證或網路分隔機制,無法防止同一網路內計算機發送的有效指令。5家被測試的風電設施中,有2家加密了操作員計算機與風力渦輪機之間的連接,讓其間通信更難以被假冒。但無論哪一家,研究人員都能通過將無線控制的樹莓派植入僅一台渦輪機伺服器機櫃中,就能控制整個風電場的渦輪機網路。

「他們根本沒考慮過有人可以直接撬鎖,再把樹莓派放進去。」斯塔格斯說。他們闖進去的渦輪機,僅僅用特容易被撬的標準5針鎖,或幾秒鐘就能被斷線鉗剪斷的掛鎖保護。而且,雖然塔爾薩大學研究人員測試的是用WiFi從至多15米外連接他們的迷你計算機,他們指出,可以很輕易地換用另一套無線協議,比如GSM,從成百上千公裡外發起攻擊。

風電破壞

研究人員開發了3個概念驗證攻擊,展示黑客如何利用他們滲透風電場所發現的漏洞。一個名為Windshark,只是簡單地向網路中其他渦輪機發送命令,禁用它們,或者反複製動急停以造成磨損和破壞。另一款惡意軟體名為Windworm,更進一步:利用Telnet和FTP在可編程自動化控制器間擴散,感染整個風電場的計算機。第3款攻擊工具名為Windpoison,採用了ARP緩存中毒方法,利用控制系統發現和定位網路組件的漏洞,讓攻擊者可以偽造渦輪機發回的信號,隱瞞遭攻擊破壞的事實。

研究人員在測試中只關停了一台渦輪機,但他們的方法可輕易致癱整個風電場,切斷數百兆瓦的電力生產與輸送。

風電佔比比火電和核電要小,再加之要依賴氣流實時漲落髮電,電網運營商並不期待它們有多可靠。這意味著,即便關停一整個風電場,也不會對電網整體供電產生太大影響。

相對停止渦輪機運轉,更令人擔心的,是對它們的破壞。這些設備必須輕巧高效,因而往往十分脆弱。而且即使是暫時性的掉線,也會帶來巨大的成本負擔,因此,這些漏洞很有可能會對風電場主造成毀滅性的打擊。對電網的傷害反而遠沒有對風電場運營者的大。

這種對風電場造成巨大損失的可能性,令風電場的擁有者面臨被敲詐勒索或其他利益攫取型破壞的風險。比如近期肆虐全球的勒索軟體。

逐漸浮現的目標

儘管研究人員小心避免提到被測試風電場所用設備的製造商,《連線》雜誌聯繫了3家主流風電供應商對測試結果發表評論:通用電氣(GE)、西門子歌美颯、維斯塔斯。GE和歌美颯沒有回應。維斯塔斯發言人安德斯·李斯郵件回復道:「維斯塔斯非常重視網路安全,一直與客戶和電網運營商合作打造產品,提升安全水平,響應不斷變化的網路安全態勢和持續發展的威脅。維斯塔斯的安全措施包括:物理入侵檢測與報警;渦輪機、電廠和變電站層級的警報解決方案;將惡意影響隔離限制在電廠層級,防止對電網或其他風力發電廠進一步影響的緩解與控制系統。」

研究人員早已展示過風力渦輪機的漏洞——雖然只是在很小範圍內。2015年,美國工業控制系統計算機應急響應小組(ICS-CERT)發布了一份關於數百台風力渦輪機的警告,渦輪機名稱為 XZERES 442SR,這些設備竟然可以通過互聯網公開訪問與控制。但這是一種小得多的渦輪機,供住宅和小企業用戶使用,葉片長約3.7米——不是塔爾薩大學研究員測試的那種巨大的百萬美元級別的版本。

塔爾薩團隊也沒有嘗試通過互聯網黑進測試目標。但斯塔格斯推斷,遠程入侵也是有可能的——通過感染運營商的網路或渦輪機維護技師的筆記本電腦。但與非常現實的渦輪機自身稀疏散布且不設防的屬性相比,其他假設性的漏洞都不值一提。核電廠難以侵入,渦輪機卻頗為分散,搞定一個節點再感染整個網路要容易的多。

研究人員建議,最終,風電場運營商需要在其控制系統的內部通信中,加入身份驗證措施,而不僅僅是將它們與互聯網隔離。同時,更強大的鎖頭、圍牆,以及渦輪機門上的安全攝像頭,會讓物理攻擊艱難得多。

目前來講,風電場供電佔美國能源供應不足5%。但隨著風力作為美國發電的一部分逐漸發展壯大,斯塔格斯希望他們的工作能幫助保護該電力來源,在美國人越來越多地依賴風電之前,提升風電場的網路安全意識與防護水平。

如果你是一門心思想控制別人家燈亮不亮的攻擊者,風電場就成為了越來越有吸引力的攻擊目標。



熱門推薦

本文由 yidianzixun 提供 原文連結

寵物協尋 相信 終究能找到回家的路
寫了7763篇文章,獲得2次喜歡
留言回覆
回覆
精彩推薦