外媒 wired 近期刊文称,去年夏季一个阳光明媚的日子里,来自塔尔萨大学的两位研究人员走进美国中部一个 300 英尺高的风力涡轮机底部的小屋内,他们用了一分钟不到的时间内就解开了涡轮机下面这扇金属门的锁并打开了里面一个未受到任何保护的服务器柜。
今年 28 岁的奥克拉荷州人 Jason Staggs 迅速拔掉一根网络电缆然后把它插到树莓派微型电脑上。随后他打开树莓派并将另外一根来自微型电脑的 Ethernet 电线连接到程控自动化控制器–一台用于控制涡轮机的小型电脑–的开放端口上。随后,Staggs 关上身后的门回到他们的车里上并驱车离开。此时,坐在前排的 Staggs 打开他的 MacBook Pro 输入一串指令,之后跳转出了一系列代表每台联网涡轮机的 IP 地址。几分钟后,他又输入了另外一条指令,然后再看着头上的这些叶片发现它们的转动速度开始放慢直至停止。
Staggs 和他的同事们在过去两年时间内一直在系统性地研究针对美国风力发电场的网络攻击,进而向人们展示这种日益流行能源形式鲜为人知的脆弱漏洞。在得到风力能源公司的许可下,他们对美国中部和西海岸的 5 座发电场展开了测试。然而令 Staggs 他们完全没想到的是,一个简单的弹簧锁就是开启他们攻击风力发电场的源头,“一旦你获得了一座涡轮机的访问权,那么游戏就结束了。”
在攻击实施过程中,塔尔萨大学的研究人员利用了一个重要的安全漏洞:当涡轮机和控制系统处在联网受限或没有连接的情况下,这也就意味着它们没有任何的身份验证或分段式机制来阻止在相同网络状态下的电脑向它们发送有效指令。在 Staggs 试验的 5 座发电场中有 2 家对风力涡轮机的网络进行了加密处理,这使得这种攻击实施起来变得更加艰难。但是,研究人员仍旧能通过将无线电控制的树莓派电脑植入到服务器中达到向涡轮机发送指令的目的。
据了解,研究人员总共开发出了三种概念验证攻击,由此可见该系统的脆弱性。其中一个叫做 Windshark 的工具可以非常轻松地将指令发给同网络的其他风力涡轮机,然而让它们停止或反复刹停进而造成磨损。另一个叫做 Windworm 的恶意软件则能通过 telnet 和 FTP 感染所有的程控自动化控制器。第三种工具叫 Windpoison,它利用的是一个叫做 ARP 缓存中毒的方法,即通过控制系统定位以及对网络中组件的识别来以中间人攻击的方式将自己植入到涡轮机中。
虽然 Staggs 在试验中只关掉了一台涡轮机,但他们表示,拿下整个发电场并不成问题。对此,Staggs 担心这会引来一些蓄意敲诈的网络攻击出现。除此之外,Staggs 推测,对风力发电场的攻击还可能实现远程控制–很有可能通过感染运营商的网络或是某位技术人员的笔记本。塔尔萨大学的研究人员们认为,风力发电场的运营商需要在其控制系统的内部通信中设立一套验证机制,而不只是简单地切断网络。与此同时,他们还需要为风力涡轮机安装更加牢固的锁、栅栏或安全摄像头等,算是遏制住攻击的第一步。
稿源:cnBeta,封面源自网络
from hackernews.cc.thanks for it.