30行代碼是如何毀掉27噸發(fā)電機的?| 傳奇黑客故事
大數(shù)據(jù)文摘授權(quán)轉(zhuǎn)載自學(xué)術(shù)頭條
作者:吳婷婷
上月底,美國司法部宣布對一個名為“沙蟲”(Sandworm)的黑客組織發(fā)起起訴,指控六名黑客實施了與近五年全球網(wǎng)絡(luò)攻擊有關(guān)的計算機犯罪,包括試圖破壞 2018 年平昌冬奧會,干擾法國 2017 年總統(tǒng)選舉,以及散布烏克蘭歷史上最具破壞性的惡意軟件等。經(jīng)確認(rèn),該組織由俄羅斯主要情報局(GRU)74455 部隊的成員組成,GRU 是俄羅斯軍隊的一個軍事情報機構(gòu)。
上述攻擊事件或許已經(jīng)足夠駭人聽聞。但請相信,黑客們的本事比你想象的大得多——一項發(fā)生于 2007 年的秘密實驗證明,黑客可以僅憑一個不超過 GIF 大小的文件,就破壞一個國家的電網(wǎng)設(shè)備,并使其無法修復(fù)。
調(diào)查引出的意外發(fā)現(xiàn)
2016 年,“沙蟲”組織試圖利用 BlackEnergy 和 Industroyer 惡意軟件破壞烏克蘭的電網(wǎng),這次攻擊造成了有史以來最嚴(yán)重的后果,不僅致使大范圍停電,還對電力設(shè)備造成了物理損害。
然而,當(dāng)一位名為 Mike Assante 的網(wǎng)絡(luò)安全研究人員對該攻擊的細(xì)節(jié)進行深入研究時,他驚訝地發(fā)現(xiàn),這種攻擊并非源于俄羅斯黑客,而是一種由美國政府發(fā)明的電網(wǎng)入侵計劃,而且早在十年前,美國就對這一計劃進行了測試。
好巧不巧,Assante 正是十年前該計劃的測試人員之一,也是一位具有傳奇色彩的工業(yè)控制系統(tǒng)安全先驅(qū)。十多年前,Assante 是一名前海軍軍官,后來擔(dān)任網(wǎng)絡(luò)安全工程師,長期以來一直敏銳地意識到黑客攻擊電網(wǎng)的問題。
然而,多數(shù)網(wǎng)絡(luò)安全工程師卻并未將這類攻擊放在眼里。因為當(dāng)黑客黑進公用事業(yè)網(wǎng)絡(luò),并打開斷路器致使網(wǎng)絡(luò)癱瘓時,當(dāng)時業(yè)界的普遍應(yīng)對方法是,將入侵者踢出網(wǎng)絡(luò)并重啟電源,這是非常簡單的操作。
但 Assante 卻被一個更狡猾的想法所困擾:如果攻擊者不只是破壞電網(wǎng)運營商的控制系統(tǒng),關(guān)掉開關(guān)并造成短期停電,而是直接重新編程系統(tǒng)自動化程序,以及控制住能夠自行決定電網(wǎng)運行而無需任何人檢查的組件,工程師們又該如何應(yīng)對?
另一個對電網(wǎng)安全至關(guān)重要的設(shè)備則是保護繼電器(protective relay)。保護繼電器常常被視為電網(wǎng)救生員,以防止電氣系統(tǒng)中出現(xiàn)危險物理條件。例如當(dāng)線路過熱或發(fā)電機內(nèi)部運轉(zhuǎn)頻率不同步時,保護繼電器就會檢測到異常并打開斷路器,從而斷開故障點,以免損傷昂貴的硬件,甚至防止火災(zāi)的發(fā)生。
但是,如果保護繼電器癱瘓(或直接損壞),從而成為攻擊者有效載荷的工具,又該怎么辦?
Aurora 測試實驗
于是,2007 年,Assante 及其同事進行了一個代號為 “Aurora” 的秘密實驗,以研究美國電網(wǎng)系統(tǒng)的安全性能。
這場實驗在愛達(dá)荷國家實驗室(Idaho National Laboratory)中進行。為了實現(xiàn)測試目的,愛達(dá)荷國家實驗室提前建立起一個相當(dāng)大的電網(wǎng)系統(tǒng),并配有總長 61 英里的電線和 7 個變電站。
此外,美國政府還召集了包括來自美國國土安全部、能源部和北美電力可靠性公司(NERC)的官員,以及來自全國各地電力公司的高管,還有像 Assante 這樣的研究人員和工程師進行旁觀。所有人身處一個擺滿了監(jiān)視器的房間中,監(jiān)視器則從幾個不同角度,顯示著大型柴油發(fā)電機的實時錄像。
這臺發(fā)電機和一輛校車一般大,外表是巨大的薄荷綠鋼材,重達(dá) 27 噸,相當(dāng)于一輛 M3 Bradley 坦克的重量。它被放置在變電站中,發(fā)出持續(xù)的轟鳴聲,與房間里的 “觀眾們” 相距一英里。其產(chǎn)生的電能足夠為一家醫(yī)院或一艘海軍艦船供電。
研究人員計劃徹底摧毀這種非常昂貴且堅固的機械設(shè)備,但不是使用任何物理工具或武器,而是使用約 30 行代碼,大約 140 KB 的數(shù)據(jù),其大小甚至比今天網(wǎng)絡(luò)上非常流行的 GIF 表情包還要小。
在遭到攻擊之前,發(fā)電機的內(nèi)部一直在與連接的電網(wǎng)順利進行著工作。機器內(nèi)部的柴油發(fā)生著霧化,以推動使發(fā)動機內(nèi)部旋轉(zhuǎn)的活塞,每分鐘大約移動 600 次。而后一根帶有包裹在銅線中的、纏繞在兩個大塊磁鐵之間的桿隨之轉(zhuǎn)動,每次旋轉(zhuǎn)都會在電線中產(chǎn)生感應(yīng)電流,為 60 赫茲的交流電,最后將其功率饋入與其連接的更大的電網(wǎng)中。
此時,發(fā)電機的保護繼電器的作用是,防止其在未首先同步至準(zhǔn)確的節(jié)奏(60 赫茲)的情況下就連接至電力系統(tǒng)的其余部分。
但是,Assante 帶領(lǐng)的黑客們剛剛對該安全裝置進行了重新編程,從而改變了原本的邏輯——保護繼電器觀察到發(fā)電機已完全同步,但是由于已被 “翻轉(zhuǎn)” 的邏輯,它打開了一個斷路器以斷開機器的連接。
而后,發(fā)電機由于負(fù)擔(dān)減小旋轉(zhuǎn)得越來越快,一旦保護繼電器發(fā)現(xiàn)發(fā)電機的旋轉(zhuǎn)加速到與電網(wǎng)的其余部分完全不同步,它又立即將其重新連接到電網(wǎng)中。
于是,當(dāng)發(fā)電機再次連接到較大的系統(tǒng)時,就受到電網(wǎng)上所有其他旋轉(zhuǎn)發(fā)電機的扭轉(zhuǎn)沖擊。巨大的機器隨即發(fā)出劇烈震動,最終,連接發(fā)電機軸兩端的橡膠墊圈被撕裂,機器內(nèi)部燃燒產(chǎn)生巨大煙霧。這表明,黑客們攻擊成功,27 噸的發(fā)電機徹底報廢。
而從惡意代碼被觸發(fā),到機器開始劇烈震動的整個過程,僅花費了不到一秒鐘的時間。
伴隨著監(jiān)視器上清晰顯示著的機器殘骸,工程師們毫無疑問地證明了,攻擊電力公司的黑客不僅可以暫時破壞目標(biāo)的工作進程,還可以破壞其最關(guān)鍵的物理設(shè)備,而且無法修復(fù)。
一本有關(guān)電網(wǎng)黑客實驗的書
上周,一本名為 SANDWORM: A New Era of Cyberwar and the Hunt for the Kremlin's Most Dangerous Hackers的書出版,該書詳細(xì)講述了關(guān)于 Assante 此次的測試實驗的故事。時至今日,它仍是一種網(wǎng)絡(luò)攻擊對現(xiàn)實世界潛在影響的有力警告,同時也預(yù)示著即將出現(xiàn)的 “沙蟲” 攻擊。
正如在 Aurora 實驗結(jié)束的那一刻,Assante 說道:“那是一個清醒的時刻,你可以想象它發(fā)生在實際工廠的一臺機器上,這將是非??膳碌?。這意味著,只需幾行代碼,你就可以創(chuàng)建入侵條件,并嚴(yán)重?fù)p害我們所依賴的物理機器系統(tǒng)?!?/p>
資料來源:
https://www.wired.com/story/how-30-lines-of-code-blew-up-27-ton-generator/
*博客內(nèi)容為網(wǎng)友個人發(fā)布,僅代表博主個人觀點,如有侵權(quán)請聯(lián)系工作人員刪除。