2011年,韓國高昌電力試驗中心服務器遭黑客入侵,導致大面積停電;2015年底,烏克蘭遭遇黑客攻擊造成大面積斷電;2016年底,烏克蘭“悲劇重現”,首都基輔北部及周邊地區再次發生斷電情況,斷電持續半小時之久,嚴重影響了當地居民的生活和工作。
無數現實案例都在警告我們,黑客完全有能力制造停電噩夢。但是此前的報道都顯示,他們所采用的方法無外乎入侵電力機構的內部網絡以篡改交換機設置。
但是近日,一組研究人員已經證實,通過攻擊一個集中度和保護程度都很低的目標——例如家用空調和熱水器——就能夠成功地癱瘓整個電網。這一切究竟是如何實現的呢?
在本周舉行的Usenix安全會議上,一組來自普林斯頓大學的安全研究人員提出了一項研究,該研究探索了電網網絡安全中一個尚未經測試的問題:如果惡意行為者攻擊的不再是電網供應方,而是需求方,結果又當如何呢?在一系列的模擬操作中,研究人員設想了“如果黑客控制了由數千個受損消費者物聯網設備(特別是空調、熱水器和加熱器等耗電量大的設備)構成的僵尸網絡,那將會發生何種情景”?隨后,研究人員進行了一系列軟件模擬,以探明攻擊者究竟需要多少臺設備才能同時劫持以破壞電網的穩定性。
他們的答案揭示了一個令人不安的結論:在一個足夠大(服務3800萬人口,相當于加拿大或加利福尼亞的人口)的電力網絡中,估計只需1%的電力需求增長就足以癱瘓大部分的電網。這種需求的增長可能是由一個僵尸網絡造成的,而構成這種規模的僵尸網絡只需要數萬臺受損的電熱水器或幾十萬臺空調即可。
只有在供應量和需求量相等的情況下,電網才能保持穩定。如果攻擊者構建成了一個非常龐大的物聯網僵尸網絡,就能夠隨時隨地、隨心所欲地操縱需求,影響電網穩定性。
而由僵尸網絡引發的這種電網不穩定性,所帶來的最糟結果就是連續性斷電。當電網的一部分需求迅速增加時,可能會造成某些電線上的電流過載,如此一來,不僅會損害電線本身,更有可能會觸發一種叫做“電磁保險器(Protective Relays)”的裝置,這種裝置會在感知到危險情況時關閉電源。而關閉這些線路又會對其余線路造成更大的電流負擔,從而導致連鎖反應。
相同的流量卻只有更少的線路負責承載,自然會造成電力過載的局面,由此一來,承載不了的線路就會斷開連接,如此惡性循環下來,一個接一個的線路都會斷開連接。最糟糕的情況下,整個電網中的大多數甚至全部線路都會斷開連接,從而引發大面積的停電現象。
當然,電力機構的工程師每天都會熟練地預測電力需求的波動。他們會將所有可能的因素都考慮在內,包括溫度上升導致的空調使用量增加;以及英國肥皂劇結束后,成千上萬的觀眾會選擇燒上一壺水,泡上一杯茶,由此導致的電量增加等等。單普林斯頓大學研究人員的研究表明,黑客完全有能力制造不可預測且惡意的需求高峰。
事實上,在本次研究中,研究人員并沒有指出任何特定家用設備中的漏洞情況,或是揭示黑客入侵的詳細步驟。相反地,此次研究的前提是,大量的這些設備可能以某種方式被黑客入侵并默默控制著。考慮到其他安全研究人員和黑客在物聯網設備中發現的無數安全漏洞,我們可以說,這是一個非常現實的假設。2016年,卡巴斯基分析師峰會上的一次演講,描述了空調設備中的一個安全漏洞,可用于實現此次普林斯頓大學研究人員所描述的網絡干擾。很明顯,現實世界中任何東西(只要聯網)都無一幸免,從魚缸到冰箱,沒有一樣東西能夠逃脫攻擊者的魔爪。
鑒于這一假設,研究人員還在電網軟件MATPOWER和Power World中運行了模擬測試,以確定何種類型的僵尸網絡分別能夠破壞多大規模的電網。他們的大部分模擬測試是在2004年和2008年的波蘭電網模型上進行的,這是一種非常罕見的鄉村電氣系統,其架構在公開記錄中有描述。結果,研究人員發現,在2008年的波蘭電網模型中,86%的電線可能會由于過載而斷電,而造成過載的需求僅增加了1%;這將需要相當于210,000個受損空調或42,000個電熱水器設備。
物聯網僵尸網絡的概念足以引發一次此類攻擊并非完全牽強附會。根據普林斯頓大學研究人員所言,曾經席卷全球的“Mirai”僵尸網絡中就有600,000個被黑客入侵的物聯網設備,其中包括安全攝像頭和家用路由器等。2016年底,該僵尸網絡以前所未有的拒絕服務攻擊(DDoS)流量峰值,擊中了DNS提供商Dyn,并最終導致包括Amazon、Twitter和Reddit在內的無關網站大面積癱瘓。
電力公司Constellation Energy的前網絡安全工程師,現任工業安全公司Dragos的威脅運營中心主任Ben Miller表示,如今,可能無法用更耗電的物聯網設備構建相同大小的僵尸網絡。因為,在家庭中根本沒有足夠的高功率智能設備,特別是由于整個僵尸網絡必須位于目標電網的覆蓋區域內,而不能像Mirai僵尸網絡那樣分布在世界各地。
但是,隨著便民思維的演進,越來越多的聯網設備——空調、加熱器以及智能恒溫器等已經進入尋常百姓家,如此一來,普林斯頓大學研究人員所描述的這種基于需求的攻擊,可能要比針對電網運營商的攻擊更為實用得多。
這就像運行僵尸網絡一樣簡單。當僵尸網絡部署成功后,它就可以自行擴展,如此也會使攻擊變得更為簡單。畢竟,想要一次攻擊電網上的所有生成站點(generation sites)還是很困難的,但是借助僵尸網絡,你就可以一次攻擊所有這些終端用戶設備,并造成更大的影響。
普林斯頓大學的研究人員在模擬僵尸網絡可能會破壞電網穩定性的過程中,還發現了更為狡猾的技術。他們發現可以在增加一個區域需求的同時,減少另一個區域的需求,這樣的話,系統發電機的總負載保持不變,而攻擊會使某些線路超載。如此一來,電力設施運營商就將更難找出電力中斷的根源。
研究人員的攻擊模型顯示,如果僵尸網絡確實成功擊敗了一個電網,那么當操作員試圖將其重新聯機時,則更容易在最先恢復的電網部分觸發較小規模的攻擊版本。而即便這種較小規模的攻擊未能導致實際停電的結果,也可能會迫使電力機構投入昂貴的備用電源。
由于需求高峰的來源很大程度上會隱藏在公用設施中,因此攻擊者可以一次又一次地嘗試它們,進行試驗直至達到預期的效果。
空調和熱水器的所有者可能會注意到自己的設備突然表現得很奇怪,但是目標能源效用并不會立即顯現出來。在出現問題時,消費者應該在哪里上報情況也是問題的關鍵。他們習慣直接向智能設備的制造商報告問題,但真正受到影響的電力系統卻沒有得到任何數據。
研究人員指出,這種信息脫節是公用事業運營商亟待解決的關鍵問題,也是安全漏洞的根源所在。正如電力機構工程師會仔細模擬氣溫上升和泡茶所導致的電力需求上升一樣,他們現在也需要考慮其電網中可能存在的攻擊性高功率設備的數量。隨著高功率智能家居設備的不斷普及,有朝一日,不安全的物聯網設備可能不僅僅會干擾設備本身,影響用戶的生活,而完全可能造成整個國家陷入黑暗。