精品国产一级在线观看,国产成人综合久久精品亚洲,免费一级欧美大片在线观看

黑客入侵風力發電廠全過程

責任編輯:editor005

作者:nana

2017-07-03 15:36:58

摘自:安全牛

2年來,美國塔爾薩大學的研究人員對5個風電場實施了滲透測試。

2年來,美國塔爾薩大學的研究人員對5個風電場實施了滲透測試。

 

 

去年夏天,一個陽光明媚的日子里,美國中部廣袤多風的玉米地中間,2名來自塔爾薩大學的研究人員,走進了90多米高風力渦輪機基座里又熱又狹小的房間。他們要在1分鐘內挑開渦輪機金屬門上的梢栓式鎖頭,打開里面那不設防的服務器機柜。

杰森·斯塔格斯,28歲的高個兒俄克拉荷馬州人,快速拔出了一根網絡電纜,插入到樹莓派迷你計算機上——一副撲克牌大小帶WiFi天線的超小計算機。他開啟了樹莓派電腦,將另一根以太網電纜從該迷你計算機上牽出,連接到可編程自動化控制器上——控制渦輪機的一臺微波爐大小的計算機。然后,這兩人關門走人,返回到他們開來的白色廂旅車中。

斯塔格斯坐進前座,打開了他的 MacBook Pro。仰望高聳的機器,這臺與田野中矗立的其他渦輪機沒什么不同,其長過波音747機翼的巨大白色葉片,以令人昏昏欲睡的頻率旋轉著。斯塔格斯調出命令行窗口鍵入指令,筆記本上很快顯示出一串IP地址,代表著眼前的每一臺聯網渦輪機。幾分鐘后,他鍵入另一條命令,他們面前的這一臺渦輪機發出了類似老舊18輪大卡車剎車的暗啞摩擦聲,轉動變慢,最終停下。

 

 

杰森·斯塔格斯

我們被震驚了

過去2年,斯塔格斯和塔爾薩大學其他研究人員系統性地黑了美國多個風電場,展示出這一日益流行的美國能源生產形式中不為人知的數字漏洞。獲得風力能源公司的授權后,他們對美國中部和西海岸的5家風電場進行了滲透測試,每家被測試風電場采用的硬件都來自不同的風能設備制造商。

允許他們測試的法律協議中規定,這些研究人員不能透露風電場主、進行測試的地點,以及制造渦輪機和他們攻擊的其他硬件的公司信息。但在《連線》雜志采訪和他們準備在8月份黑帽安全大會上做的演示中,他們將詳述所發現的安全漏洞。

通過物理接觸到渦輪機內部(往往不設防地矗立在開放的田野上),再花45美元買個商業計算設備,研究人員不僅對他們破門而入的單個風力渦輪機進行了一系列攻擊,所有接入同一個風電場網絡的其他渦輪機也沒能幸免。測試結果包括致癱渦輪機,突然觸發制動以損壞渦輪機,甚至向操作員發送虛假反饋以避免破壞被檢測到。

斯塔格斯稱:“我們開始四處探測的時候,真的被震驚了。一把簡單的杠桿鎖,就是我們與風電場控制網絡間的全部障礙。只要進入其中一臺渦輪機,游戲結束。”

攻擊中,塔爾薩大學的研究人員利用了所滲透風電場的一個首要安全問題:雖然渦輪機和控制系統與互聯網只有有限的連接或根本沒有接入,但它們同樣缺乏身份驗證或網絡分隔機制,無法防止同一網絡內計算機發送的有效指令。5家被測試的風電設施中,有2家加密了操作員計算機與風力渦輪機之間的連接,讓其間通信更難以被假冒。但無論哪一家,研究人員都能通過將無線控制的樹莓派植入僅一臺渦輪機服務器機柜中,就能控制整個風電場的渦輪機網絡。

“他們根本沒考慮過有人可以直接撬鎖,再把樹莓派放進去。”斯塔格斯說。他們闖進去的渦輪機,僅僅用特容易被撬的標準5針鎖,或幾秒鐘就能被斷線鉗剪斷的掛鎖保護。而且,雖然塔爾薩大學研究人員測試的是用WiFi從至多15米外連接他們的迷你計算機,他們指出,可以很輕易地換用另一套無線協議,比如GSM,從成百上千公里外發起攻擊。

 

 

風電破壞

研究人員開發了3個概念驗證攻擊,展示黑客如何利用他們滲透風電場所發現的漏洞。一個名為Windshark,只是簡單地向網絡中其他渦輪機發送命令,禁用它們,或者反復制動急停以造成磨損和破壞。另一款惡意軟件名為Windworm,更進一步:利用Telnet和FTP在可編程自動化控制器間擴散,感染整個風電場的計算機。第3款攻擊工具名為Windpoison,采用了ARP緩存中毒方法,利用控制系統發現和定位網絡組件的漏洞,讓攻擊者可以偽造渦輪機發回的信號,隱瞞遭攻擊破壞的事實。

研究人員在測試中只關停了一臺渦輪機,但他們的方法可輕易致癱整個風電場,切斷數百兆瓦的電力生產與輸送。

風電占比比火電和核電要小,再加之要依賴氣流實時漲落發電,電網運營商并不期待它們有多可靠。這意味著,即便關停一整個風電場,也不會對電網整體供電產生太大影響。

相對停止渦輪機運轉,更令人擔心的,是對它們的破壞。這些設備必須輕巧高效,因而往往十分脆弱。而且即使是暫時性的掉線,也會帶來巨大的成本負擔,因此,這些漏洞很有可能會對風電場主造成毀滅性的打擊。對電網的傷害反而遠沒有對風電場運營者的大。

這種對風電場造成巨大損失的可能性,令風電場的擁有者面臨被敲詐勒索或其他利益攫取型破壞的風險。比如近期肆虐全球的勒索軟件。

逐漸浮現的目標

盡管研究人員小心避免提到被測試風電場所用設備的制造商,《連線》雜志聯系了3家主流風電供應商對測試結果發表評論:通用電氣(GE)、西門子歌美颯、維斯塔斯。GE和歌美颯沒有回應。維斯塔斯發言人安德斯·李斯郵件回復道:“維斯塔斯非常重視網絡安全,一直與客戶和電網運營商合作打造產品,提升安全水平,響應不斷變化的網絡安全態勢和持續發展的威脅。維斯塔斯的安全措施包括:物理入侵檢測與報警;渦輪機、電廠和變電站層級的警報解決方案;將惡意影響隔離限制在電廠層級,防止對電網或其他風力發電廠進一步影響的緩解與控制系統。”

研究人員早已展示過風力渦輪機的漏洞——雖然只是在很小范圍內。2015年,美國工業控制系統計算機應急響應小組(ICS-CERT)發布了一份關于數百臺風力渦輪機的警告,渦輪機名稱為 XZERES 442SR,這些設備竟然可以通過互聯網公開訪問與控制。但這是一種小得多的渦輪機,供住宅和小企業用戶使用,葉片長約3.7米——不是塔爾薩大學研究員測試的那種巨大的百萬美元級別的版本。

塔爾薩團隊也沒有嘗試通過互聯網黑進測試目標。但斯塔格斯推斷,遠程入侵也是有可能的——通過感染運營商的網絡或渦輪機維護技師的筆記本電腦。但與非?,F實的渦輪機自身稀疏散布且不設防的屬性相比,其他假設性的漏洞都不值一提。核電廠難以侵入,渦輪機卻頗為分散,搞定一個節點再感染整個網絡要容易的多。

研究人員建議,最終,風電場運營商需要在其控制系統的內部通信中,加入身份驗證措施,而不僅僅是將它們與互聯網隔離。同時,更強大的鎖頭、圍墻,以及渦輪機門上的安全攝像頭,會讓物理攻擊艱難得多。

目前來講,風電場供電占美國能源供應不足5%。但隨著風力作為美國發電的一部分逐漸發展壯大,斯塔格斯希望他們的工作能幫助保護該電力來源,在美國人越來越多地依賴風電之前,提升風電場的網絡安全意識與防護水平。

如果你是一門心思想控制別人家燈亮不亮的攻擊者,風電場就成為了越來越有吸引力的攻擊目標。

鏈接已復制,快去分享吧

企業網版權所有?2010-2024 京ICP備09108050號-6京公網安備 11010502049343號

  • <menuitem id="jw4sk"></menuitem>

    1. <form id="jw4sk"><tbody id="jw4sk"><dfn id="jw4sk"></dfn></tbody></form>
      主站蜘蛛池模板: 霍州市| 永城市| 和平县| 房产| 拉萨市| 正阳县| 徐闻县| 安多县| 措勤县| 漯河市| 望奎县| 大兴区| 荆州市| 峨边| 枣阳市| 吉木乃县| 富宁县| 临颍县| 革吉县| 铜川市| 镇宁| 房产| 麦盖提县| 梅河口市| 将乐县| 东安县| 五指山市| 普兰县| 浪卡子县| 攀枝花市| 绵竹市| 太湖县| 台州市| 敖汉旗| 垫江县| 黔西| 霸州市| 大宁县| 太和县| 无为县| 汉沽区|