去年夏季一個陽光明媚的日子里,來自塔爾薩大學的兩位研究人員走進美國中部一個300英尺高的風力渦輪機底部的小屋內(nèi),他們用了一分鐘不到的時間內(nèi)就解開了渦輪機下面這扇金屬門的鎖并打開了里面一個未受到任何保護的服務器柜。
今年28歲的奧克拉荷州人--Jason Staggs迅速拔掉一根網(wǎng)絡電纜然后把它插到樹莓派微型電腦上。隨后他打開樹莓派并將另外一根來自微型電腦的Ethernet電線連接到程控自動化控制器--一臺用于控制渦輪機的小型電腦--的開放端口上。隨后,Staggs他們關(guān)上身后的門回到他們的車里上并驅(qū)車離開。
此時,坐在前排的Staggs打開他的MacBook Pro然后抬頭看上方這個高聳著的風力渦輪機。據(jù)了解,這個風力渦輪機的葉片長度比一架波音747的機翼都還要長。Staggs開始在他的筆記本上輸入一串指令,之后跳轉(zhuǎn)出了一系列代表每臺聯(lián)網(wǎng)渦輪機的IP地址。幾分鐘后,他又輸入了另外一條指令,然后再看著頭上的這些葉片發(fā)現(xiàn)它們的轉(zhuǎn)動速度開始放慢直至停止。
Staggs和他的同事們在過去兩年時間內(nèi)一直在系統(tǒng)性地研究針對美國風電場的網(wǎng)絡攻擊,進而向人們展示這種日益流行能源形式鮮為人知的脆弱漏洞。在得到風力能源公司的許可下,他們對美國中部和西海岸的5座發(fā)電場展開了測試。
然而令Staggs他們完全沒想到的是,一個簡單的彈簧鎖就是開啟他們攻擊風力發(fā)電場的源頭,“一旦你獲得了一座渦輪機的訪問權(quán),那么游戲就結(jié)束了。”
在攻擊實施過程中,塔爾薩大學的研究人員利用了一個重要的安全漏洞:當渦輪機和控制系統(tǒng)處在聯(lián)網(wǎng)受限或沒有連接的情況下,這也就意味著它們沒有任何的身份驗證或分段式機制來阻止在相同網(wǎng)絡狀態(tài)下的電腦向它們發(fā)送有效指令。在Staggs試驗的5座發(fā)電場中有2家對風力渦輪機的網(wǎng)絡進行了加密處理,這使得這種攻擊實施起來變得更加艱難。但是,研究人員仍舊能通過將無線電控制的樹莓派電腦植入到服務器中達到向渦輪機發(fā)送指令的目的。
據(jù)了解,研究人員總共開發(fā)出了三種概念驗證攻擊,由此可見該系統(tǒng)的脆弱性。其中一個叫做Windshark的工具可以非常輕松地將指令發(fā)給同網(wǎng)絡的其他風力渦輪機,然而讓它們停止或反復剎停進而造成磨損。另一個叫做Windworm的惡意軟件則能通過telnet和FTP感染所有的程控自動化控制器。第三種工具叫Windpoison,它利用的是一個叫做ARP緩存中毒的方法,即通過控制系統(tǒng)定位以及對網(wǎng)絡中組件的識別來以中間人攻擊的方式將自己植入到渦輪機中。
雖然Staggs在試驗中只關(guān)掉了一臺渦輪機,但他們表示,拿下整個發(fā)電場并不成問題。對此,Staggs擔心這會引來一些蓄意敲詐的網(wǎng)絡攻擊出現(xiàn)。
除此之外,Staggs推測,對風力發(fā)電場的攻擊還可能實現(xiàn)遠程控制--很有可能通過感染運營商的網(wǎng)絡或是某位技術(shù)人員的筆記本。
塔爾薩大學的研究人員們認為,風力發(fā)電場的運營商需要在其控制系統(tǒng)的內(nèi)部通信中設立一套驗證機制,而不只是簡單地切斷網(wǎng)絡。與此同時,他們還需要為風力渦輪機安裝更加牢固的鎖、柵欄或安全攝像頭等,算是遏制住攻擊的第一步。