按 Enter 到主內容區
:::

TWCERT-電子報

:::

美國研究人員攻破整個風力發電廠

發布日期:
字型大小:
  • 發布單位:TWCERT/CC
  • 更新日期:2019-03-23
  • 點閱次數:601

1. 研究人員花了一分鐘就取得控管不當風力發電廠的控制權限。 2. 研究人員指出,風力發電廠需要在其控制系統的內部通信中設立一套驗證機制,而不只是簡單地切斷網路。此外,尚需為風力渦輪機安裝更加牢固的鎖、柵欄或安全攝像頭。

 

來自塔爾薩大學(University of Tulsa)的兩位研究人員,在去年走進美國中部一個300英尺高的風力渦輪機底部的小屋內,他們用了一分鐘不到的時間內就解開了渦輪機下面這扇金屬門的鎖並打開了裏面一個未受到任何保護的伺服器櫃。其中一位研究人員Jason Staggs迅速拔掉一根網路電纜然後把它插到樹莓派微型電腦上,隨後他打開樹莓派並將另外一根來自微型電腦的Ethernet電線連接到程式控制自動化控制器的開放埠上,隨後,Staggs他們關上身後的門回到他們的車裡上並驅車離開。
此時,坐在前排的Staggs打開他的MacBook Pro然後抬頭看上方這個高聳著的風力渦輪機。據了解,這個風力渦輪機的葉片長度比一架波音747的機翼都還要長。Staggs開始在他的筆記本上輸入一串指令,之後跳轉出了一系列代表每台聯網渦輪機的IP地址。幾分鐘后,他又輸入了另外一條指令,然後再看著頭上的這些葉片發現它們的轉動速度開始放慢直至停止。
Staggs和他的同事們在過去兩年時間內一直在系統性地研究針對美國風力發電廠的網路攻擊,進而向人們展示這種日益流行能源形式鮮為人知的脆弱漏洞。在得到風力能源公司的許可下,他們對美國中部和西海岸的5座發電廠展開了測試,然而令Staggs他們完全沒想到的是,一個簡單的彈簧鎖就是開啟他們攻擊風力發電廠的源頭,「一旦你獲得了一座渦輪機的訪問權,那麼遊戲就結束了。」
在攻擊實施過程中,塔爾薩大學的研究人員利用了一個重要的安全漏洞:當渦輪機和控制系統處在聯網受限或沒有連接的情況下,這也就意味著它們沒有任何的身份驗證或分段式機制來阻止在相同網路狀態下的電腦向它們發送有效指令。在Staggs試驗的5座發電廠中有2家對風力渦輪機的網路進行了加密處理,這使得這種攻擊實施起來變得更加艱難。但是,研究人員仍舊能通過將無線電控制的樹莓派電腦植入到伺服器中達到向渦輪機發送指令的目的。據了解,研究人員總共開發出了三種概念驗證攻擊,由此可見該系統的脆弱性。其中一個叫做Windshark的工具可以非常輕鬆地將指令發給同網路的其他風力渦輪機,然而讓它們停止或反覆剎停進而造成磨損。另一個叫做Windworm的惡意軟體則能通過telnet和FTP感染所有的程式控制自動化控制器。第三種工具叫Windpoison,它利用的是一個叫做ARP緩存中毒的方法,即通過控制系統定位以及對網路中組件的識別來以中間人攻擊的方式將自己植入到渦輪機中。
雖然Staggs在試驗中只關掉了一台渦輪機,但他們表示,拿下整個發電廠並不成問題。對此,Staggs擔心這會引來一些蓄意敲詐的網路攻擊出現。除此之外,Staggs推測,對風力發電廠的攻擊還可能實現遠程控制--很有可能通過感染運營商的網路或是某位技術人員的筆記本。塔爾薩大學的研究人員們認為,風力發電廠的運營商需要在其控制系統的內部通信中設立一套驗證機制,而不只是簡單地切斷網路。與此同時,他們還需要為風力渦輪機安裝更加牢固的鎖、柵欄或安全攝像頭等,算是遏制住攻擊的第一步。
 

 

參考連結:

http://news.sina.com.tw/article/20170702/22890032.html
https://upload.wikimedia.org/wikipedia/commons/e/e0/Wind_power_plants_in_Xinjiang%2C_China.jpg

回頁首