Różności i nowinki technologia

Jak 30 linii kodu wysadziło 27-tonowy generator

Wcześniej w tym tygodniu, Departament Sprawiedliwości Stanów Zjednoczonych rozpieczętował akt oskarżenia przeciwko grupie hakerów znanej jako Sandworm. W dokumencie oskarżono sześciu hakerów pracujących dla rosyjskiej agencji wywiadu wojskowego GRU o przestępstwa komputerowe związane z pół dekadą cyberataków na całym świecie, od sabotowania Zimowych Igrzysk Olimpijskich 2018 w Korei po uwolnienie najbardziej destrukcyjnego szkodliwego oprogramowania w historii na Ukrainie. Wśród tych aktów cyberwojny był bezprecedensowy atak na ukraińską sieć elektroenergetyczną w 2016 r., Który wydawał się mieć na celu nie tylko spowodowanie blackoutu, ale także fizyczne uszkodzenie sprzętu elektrycznego. A kiedy jeden z badaczy cyberbezpieczeństwa, Mike Assante, zagłębił się w szczegóły tego ataku, rozpoznał pomysł hakowania sieci wymyślony nie przez rosyjskich hakerów, ale przez rząd Stanów Zjednoczonych i przetestowany dekadę wcześniej.

Poniższy fragment książki SANDWORM: A New Era of Cyberwar and the Hack for the Most Dangerous Hackers of Kreml, opublikowany w tym tygodniu w miękkiej oprawie, opowiada historię tego wczesnego, przełomowego eksperymentu z hakowaniem sieci. Demonstrację poprowadził Assante, nieżyjący już legendarny pionier bezpieczeństwa przemysłowych systemów sterowania. Stanie się znany jako Test generatora Aurora. Dziś nadal służy jako potężne ostrzeżenie przed potencjalnymi skutkami cyberataków w świecie fizycznym – i przerażające przeczucie nadchodzących ataków Sandworm.

Na przeszywająco Zimny ​​i wietrzny poranek w marcu 2007 r. Mike Assante przybył do ośrodka Idaho National Laboratory 32 mile na zachód od Idaho Falls, budynku pośrodku rozległego, wysokiego pustynnego krajobrazu pokrytego śniegiem i krzakami szałwii. Wszedł do audytorium w centrum dla odwiedzających, gdzie zbierał się mały tłum. W skład grupy weszli urzędnicy z Departamentu Bezpieczeństwa Wewnętrznego, Departamentu Energii i North American Electric Reliability Corporation (NERC), dyrektorzy kilku przedsiębiorstw energetycznych z całego kraju oraz inni badacze i inżynierowie, którzy, podobnie jak Assante, otrzymali zadanie przez krajowe laboratorium, aby spędzić dni na wyobrażaniu sobie katastrofalnych zagrożeń dla amerykańskiej infrastruktury krytycznej.

Dzięki uprzejmości Doubleday

Kup tę książkę w:

Jeśli kupisz coś za pomocą linków w naszych historiach, możemy otrzymać prowizję. To pomaga wspierać nasze dziennikarstwo. Ucz się więcej.

Z przodu pomieszczenia znajdował się szereg monitorów wideo i źródeł danych, ustawionych przodem do stadionowych siedzeń sali, jak kontrola misji podczas startu rakiety. Ekrany pokazywały na żywo materiał filmowy z kilku kątów potężnego generatora diesla. Maszyna była wielkości szkolnego autobusu, miętowozielona, ​​gigantyczna masa stali ważyła 27 ton, czyli mniej więcej tyle, co czołg M3 Bradley. Siedział milę od publiczności w podstacji elektrycznej, wytwarzając wystarczającą ilość energii elektrycznej do zasilania szpitala lub okrętu wojennego i emitując stały ryk. Fale ciepła wydobywające się z jego powierzchni falowały na horyzoncie na obrazie przekazu wideo.

Assante i jego koledzy z INL kupili generator za 300 000 dolarów z pola naftowego na Alasce. Wysłali go tysiące mil do ośrodka testowego w Idaho, działce o powierzchni 890 mil kwadratowych, gdzie krajowe laboratorium utrzymywało dużą sieć energetyczną do celów testowych, obejmującą 61 mil linii przesyłowych i siedem podstacji elektrycznych.

Teraz, jeśli Assante dobrze wykonał swoją pracę, zamierzali go zniszczyć. Zgromadzeni naukowcy planowali zabić ten bardzo drogi i odporny element maszyny nie za pomocą żadnego fizycznego narzędzia ani broni, ale za pomocą około 140 kilobajtów danych, pliku mniejszego niż przeciętny kot GIF udostępniony dziś na Twitterze.

Trzy lata wcześniej Assante był głównym oficerem ochrony w firmie American Electric Power, która ma miliony klientów w 11 stanach od Teksasu po Kentucky. Były oficer marynarki wojennej, który został inżynierem ds.bezpieczeństwa cybernetycznego, Assante od dawna doskonale zdawał sobie sprawę z możliwości zaatakowania sieci energetycznej przez hakerów. Był jednak przerażony, gdy zobaczył, że większość jego rówieśników z branży elektroenergetycznej ma stosunkowo uproszczony pogląd na to wciąż teoretyczne i odległe zagrożenie. Jeśli hakerzy w jakiś sposób dostali się na tyle głęboko do sieci przedsiębiorstwa, aby rozpocząć otwieranie wyłączników automatycznych, powszechna wówczas mądrość w branży była taka, że ​​pracownicy mogli po prostu wyrzucić intruzów z sieci i ponownie włączyć zasilanie. „Moglibyśmy poradzić sobie z tym jak burzą” – wspomina Assante. „Tak, jak to sobie wyobrażano, byłoby to jak awaria i odzyskalibyśmy ją po awarii, i to był limit myślenia o modelu ryzyka”.

Zostaw komentarz

Maciek Luboński
Z wykształcenia jestem kucharzem , ale to nie przeszkadza mi pisać dla Was tekstów z wielu ciekawych dziedzin , których sam jestem fanem.Piszę dużo i często nie na tak jak trzeba , ale co z tego skoro tak naprawdę liczy się pasja.

Najlepsze recenzje

Video

gallery

Facebook