外媒wired日前刊文稱,去年夏季一個陽光明媚的日子裏,來自塔爾薩大學的兩位研究人員走進美國中部一個300英尺高的風力渦輪機底部的小屋內,他們用了一分鍾不到的時間內就解開了渦輪機下麵這扇金屬門的鎖並打開了裏麵一個未受到任何保護的服務器櫃。
今年28歲的奧克拉荷州人--Jason Staggs迅速拔掉一根網絡電纜然後把它插到樹莓派微型電腦上。隨後他打開樹莓派並將另外一根來自微型電腦的Ethernet電線連接到程控自動化控製器--一台用於控製渦輪機的小型電腦--的開放端口上。隨後,Staggs他們關上身後的門回到他們的車裏上並驅車離開。
此時,坐在前排的Staggs打開他的MacBook Pro然後抬頭看上方這個高聳著的風力渦輪機。據了解,這個風力渦輪機的葉片長度比一架波音747的機翼都還要長。Staggs開始在他的筆記本上輸入一串指令,之後跳轉出了一係列代表每台聯網渦輪機的IP地址。幾分鍾後,他又輸入了另外一條指令,然後再看著頭上的這些葉片發現它們的轉動速度開始放慢直至停止。
Staggs和他的同事們在過去兩年時間內一直在係統性地研究針對美國風力發電場的網絡攻擊,進而向人們展示這種日益流行能源形式鮮為人知的脆弱漏洞。在得到風力能源公司的許可下,他們對美國中部和西海岸的5座發電場展開了測試。
然而令Staggs他們完全沒想到的是,一個簡單的彈簧鎖就是開啟他們攻擊風力發電場的源頭,"一旦你獲得了一座渦輪機的訪問權,那麼遊戲就結束了。"
在攻擊實施過程中,塔爾薩大學的研究人員利用了一個重要的安全漏洞:當渦輪機和控製係統處在聯網受限或沒有連接的情況下,這也就意味著它們沒有任何的身份驗證或分段式機製來阻止在相同網絡狀態下的電腦向它們發送有效指令。在Staggs試驗的5座發電場中有2家對風力渦輪機的網絡進行了加密處理,這使得這種攻擊實施起來變得更加艱難。但是,研究人員仍舊能通過將無線電控製的樹莓派電腦植入到服務器中達到向渦輪機發送指令的目的。
據了解,研究人員總共開發出了三種概念驗證攻擊,由此可見該係統的脆弱性。其中一個叫做Windshark的工具可以非常輕鬆地將指令發給同網絡的其他風力渦輪機,然而讓它們停止或反複刹停進而造成磨損。另一個叫做Windworm的惡意軟件則能通過telnet和FTP感染所有的程控自動化控製器。第三種工具叫Windpoison,它利用的是一個叫做ARP緩存中毒的方法,即通過控製係統定位以及對網絡中組件的識別來以中間人攻擊的方式將自己植入到渦輪機中。
雖然Staggs在試驗中隻關掉了一台渦輪機,但他們表示,拿下整個發電場並不成問題。對此,Staggs擔心這會引來一些蓄意敲詐的網絡攻擊出現。
除此之外,Staggs推測,對風力發電場的攻擊還可能實現遠程控製--很有可能通過感染運營商的網絡或是某位技術人員的筆記本。
塔爾薩大學的研究人員們認為,風力發電場的運營商需要在其控製係統的內部通信中設立一套驗證機製,而不隻是簡單地切斷網絡。與此同時,他們還需要為風力渦輪機安裝更加牢固的鎖、柵欄或安全攝像頭等,算是遏製住攻擊的第一步。
相關文章
没有评论:
发表评论