美研究人员发现他们可以攻破整个风力发电场

外媒wired日前刊文称,去年夏季一个阳光明媚的日子里,来自塔尔萨大学的两位研究人员走进美国中部一个300英尺高的风力涡轮机底部的小屋内,他们用了一分钟不到的时间内就解开了涡轮机下面这扇金属门的锁并打开了里面一个未受到任何保护的服务器柜。

01

今年28岁的奥克拉荷州人–Jason Staggs迅速拔掉一根网络电缆然后把它插到树莓派微型电脑上。随后他打开树莓派并将另外一根来自微型电脑的Ethernet电线连接到程控自动化控制器–一台用于控制涡轮机的小型电脑–的开放端口上。随后,Staggs他们关上身后的门回到他们的车里上并驱车离开。

此时,坐在前排的Staggs打开他的MacBook Pro然后抬头看上方这个高耸着的风力涡轮机。据了解,这个风力涡轮机的叶片长度比一架波音747的机翼都还要长。Staggs开始在他的笔记本上输入一串指令,之后跳转出了一系列代表每台联网涡轮机的IP地址。几分钟后,他又输入了另外一条指令,然后再看着头上的这些叶片发现它们的转动速度开始放慢直至停止。

Staggs和他的同事们在过去两年时间内一直在系统性地研究针对美国风力发电场的网络攻击,进而向人们展示这种日益流行能源形式鲜为人知的脆弱漏洞。在得到风力能源公司的许可下,他们对美国中部和西海岸的5座发电场展开了测试。

然而令Staggs他们完全没想到的是,一个简单的弹簧锁就是开启他们攻击风力发电场的源头,“一旦你获得了一座涡轮机的访问权,那么游戏就结束了。”

在攻击实施过程中,塔尔萨大学的研究人员利用了一个重要的安全漏洞:当涡轮机和控制系统处在联网受限或没有连接的情况下,这也就意味着它们没有任何的身份验证或分段式机制来阻止在相同网络状态下的电脑向它们发送有效指令。在Staggs试验的5座发电场中有2家对风力涡轮机的网络进行了加密处理,这使得这种攻击实施起来变得更加艰难。但是,研究人员仍旧能通过将无线电控制的树莓派电脑植入到服务器中达到向涡轮机发送指令的目的。

据了解,研究人员总共开发出了三种概念验证攻击,由此可见该系统的脆弱性。其中一个叫做Windshark的工具可以非常轻松地将指令发给同网络的其他风力涡轮机,然而让它们停止或反复刹停进而造成磨损。另一个叫做Windworm的恶意软件则能通过telnet和FTP感染所有的程控自动化控制器。第三种工具叫Windpoison,它利用的是一个叫做ARP缓存中毒的方法,即通过控制系统定位以及对网络中组件的识别来以中间人攻击的方式将自己植入到涡轮机中。

虽然Staggs在试验中只关掉了一台涡轮机,但他们表示,拿下整个发电场并不成问题。对此,Staggs担心这会引来一些蓄意敲诈的网络攻击出现。

除此之外,Staggs推测,对风力发电场的攻击还可能实现远程控制–很有可能通过感染运营商的网络或是某位技术人员的笔记本。

塔尔萨大学的研究人员们认为,风力发电场的运营商需要在其控制系统的内部通信中设立一套验证机制,而不只是简单地切断网络。与此同时,他们还需要为风力涡轮机安装更加牢固的锁、栅栏或安全摄像头等,算是遏制住攻击的第一步。

上一篇:亚信安全中标光大银行信息安全运营项目 安全态势感知平台助推《网络安全法》落地实践

下一篇:乌克兰政府指责俄罗斯对该国进行网络攻击