ثبت بازخورد

لطفا میزان رضایت خود را از دیجیاتو انتخاب کنید.

واقعا راضی‌ام
اصلا راضی نیستم
چطور میتوانیم تجربه بهتری برای شما بسازیم؟

نظر شما با موفقیت ثبت شد.

از اینکه ما را در توسعه بهتر و هدفمند‌تر دیجیاتو همراهی می‌کنید
از شما سپاسگزاریم.

تکنولوژی

چطور ۳۰ خط کدنویسی می‌تواند به نابودی کامل یک ژنراتور ۲۷ تنی منجر شود؟

اوایل هفته گذشته، وزارت دادگستری آمریکا به طرح اتهام علیه گروهی از هکرها به نام Sandworm پرداخت. در مستندات ارائه شده آمده که شش هکری که برای آژانس اطلاعات نظامی روسیه، تحت عنوان GRU کار ...

شایان ضیایی
نوشته شده توسط شایان ضیایی | ۳ آبان ۱۳۹۹ | ۲۲:۰۰

اوایل هفته گذشته، وزارت دادگستری آمریکا به طرح اتهام علیه گروهی از هکرها به نام Sandworm پرداخت. در مستندات ارائه شده آمده که شش هکری که برای آژانس اطلاعات نظامی روسیه، تحت عنوان GRU کار می‌کنند، مسئول برخی از برجسته‌ترین حملات سایبری جهان طی نیم دهه اخیر بوده‌اند: از حمله به المپیک زمستانی ۲۰۱۸ در کره جنوبی گرفته تا انتشار مخرب‌ترین بدافزار تاریخ در کشور اکراین. یکی از فعالیت‌های سایبری دیگر این گروه نیز، حمله به شبکه برق اکراین در سال ۲۰۱۶ بود که ‌نه‌تنها منجر به خاموشی گسترده در این کشور شد، بلکه آسیب فیزیکی نیز به تجهیزات الکتریکی وارد کرد.

و وقتی یک محقق امنیت سایبری به نام مایک آسانته به پژوهش روی جزییات این حمله پرداخت، متوجه شد که ایده هک کردن شبکه برق نه‌تنها توسط هکرهای روسی ابداع نشده، بلکه این آمریکا بوده که یک دهه قبل‌تر، برای نخستین بار به انجام این کار پرداخته است.

مقاله‌ای که پیش روی شماست با نگاهی به کتاب «سندوورم: عصری جدید از نبرد سایبری و تلاش برای شکار خطرناک‌ترین هکرهای کرملین» نوشته است که اخیرا منتشر شد. در این کتاب، داستان نخستین آزمون و خطای آمریکا با هک شبکه برق نیز روایت شده است که امروز تحت عنوان عنوان «تست ژنراتور آرورا» شناخته می‌شود. این ماجرا تا همین امروز، هشداری بزرگ راجع به پیامدهای بالقوه حملات سایبری بر جهان فیزیکی بوده و نشان می‌دهد که حملات سندوورم از کجا نشات گرفته‌اند.

در یک صبح بسیار سرد و بورانی در ماه مارس سال ۲۰۰۷، مایک آسانته به تاسیسات آزمایشگاه ملی آیداهو در ۳۲ مایلی غرب آبشارهای آیداهو می‌رسد: ساختمانی در میانه برهوتی وسیع که با برف پوشانده شده. او به اتاق سخنرانی درون این مرکز رفت که جمعیتی کوچک در آن جمع شده بود. در میان این افراد می‌شد مقامات وزارت امنیت ملی آمریکا، مقامات وزارت انرژی، نمایندگان سازمان اتکاپذیری الکتریکی در آمریکای شمالی و مدیران برخی از تامین‌کنندگان قطعات الکتریکی در سراسر کشور را یافت. سایرین نیز محققین و مهندسینی بودند که مثل آسانته، وظیفه داشتند چند روز کامل را صرف شناسایی تهدیدهای فاجعه‌بار برای زیرساخت‌های حیاتی آمریکا کنند.

در جلوی اتاق مجموعه‌ای از مانیتورها و فیدهای داده، رو به حاضرین قرار داده شده بودند، درست مانند اتاق کنترل ماموریت هنگام پرتاب یک موشک به فضا. نمایشگرها تصاویری زنده از یک ژانراتور دیزلی غول‌آسا را به نمایش در می‌آوردند. ماشین ابعادی مشابه یک اتوبوس مدرسه داشت، سبز رنگ بود و حجم فلز به کار رفته، وزنش را به ۲۷ تن رسانده بود، تقریبا معادل ۳ تانک M3 Bradley. این ژانراتور در فاصله ۱.۵ کیلومتری از حاضرین بود و آنقدر برق تولید می‌کرد که می‌توانست انرژی لازم برای یک بیمارستان یا یک کشتی نیروی دریایی را با جریانی ثابت تامین کند. امواج حرارتی که از بدنه ژنراتور ساطع می‌شد، در تصویر دوربین‌ها اعوجاج ایجاد می‌کرد.

آسانته و محققان همکارش در آزمایشگاه ملی آیداهو، این ژنراتور را به قیمت ۳۰۰ هزار دلار از یک میدان نفتی در آلاسکا خریده بودند. آنها سپس این ژنراتورها را صدها مایل جابه‌جا کرده و به زمین آزمایش خود در آیداهو آوردند، زمینی با مساحت ۸۹۰ مایل مربع که آزمایشگاه ملی، درون آن یک شبکه برق عظیم برای مصارف آزمایشی تدارک دیده است. در این زمین می‌توان ۶۱ مایل خطوط انتقال برق و ۷ ایستگاه الکتریکی کوچک یافت.

اگر آسانته کار خود را به درستی انجام داده باشد، این شبکه برق باید به صورت تمام و کمال نابود شود. در واقع محققان برنامه‌ریزی کرده‌ بودند که تمام این تجهیزات بسیار گران‌قیمت را از بین ببرند، اما نه با ابزارهای فیزیکی یا اسلحه، بلکه با تنها ۱۴۰ کیلوبایت اطلاعات درون فایلی که از گیف سگ‌ها و گربه‌هایی که در اینترنت می‌یابیم نیز کم‌حجم‌تر است.

سه سال پیش‌تر، آسانته مدیر ارشد امنیت در شرکت American Electric Power بود، یکی از تامین‌کنندگان قطعات الکتریکی که در ۱۱ ایالت آمریکا مشتری دارد، از تگزاس گرفته تا کنتاکی. به عنوان یک افسر نیروی دریایی سابق که حالا مهندس امنیت سایبری بود، آسانته از مدت‌ها پیش از پتانسیل حمله هکرها به شبکه برق باخبر بود. اما ناراحت بود از اینکه اکثر همتایانش در صنعت تجهیزات الکتریکی نقطه نظری بسیار ساده‌انگارانه نسبت به این خطر بالقوه که هنوز یک تئوری به حساب می‌آمد داشتند.

اگر هکرها بتوانند یک‌جوری آنقدر عمیقا وارد تجهیزات شبکه شوند تا شروع به باز کردن مدارشکن‌ها کنند، تصور مشترک فعالین صنعت آن بود که می‌توانند خیلی ساده مهمانان ناخواسته را از شبکه بیرون کرد و جریان برق را به راه انداخت. آسانته به یاد می‌آورد که همکارانش می‌گفتند: «می‌توانیم چنین چیزی را به شکل طوفانی مدیریت کنیم». خودش می‌گوید: «طوری به موضوع نگاه می‌شد انگار با یک قطعی برق ساده مواجه هستیم و می‌توانیم به حالت عادی برگردیم، و این محدودیت مدل تفکر پیرامون خطر است».

اما آسانته که سطحی نادر از تخصص متقاطع میان معماری شبکه برق و امنیت کامپیوتر داشت، به چیزی پیچیده‌تر فکر می‌کرد. چه می‌شود اگر هکرها صرفا کنترل سیستم شبکه برق را برای ایجاد قطعی‌های کوتاه مدت در دست نگیرند، بلکه عناصر اتوماتیک شبکه را مجددا کدنویسی کنند تا قطعات بدون توجه به ناظران انسانی، خودشون برای عملیات‌های شبکه تصمیم‌گیری نمایند؟

آسانته به صورت خاص داشت به یک قطعه به نام رله حفاظتی فکر می‌کرد. رله‌های محافظتی طراحی شده‌اند تا به عنوان مکانیزم امنیتی عمل کنند و مراقب شرایط فیزیکی در سیستم‌های الکتریکی باشند. اگر خطوط بیش از حد داغ کنند یا ژنراتور همگام نباشد، رله‌های محافظتی بروز مشکل را تشخیص داده و مدارشکن را فعال می‌کنند. به این ترتیب از تجهیزات ارزشمند مراقبت و از وقوع آتش‌سوزی نیز جلوگیری می‌شود. رله محافظتی در واقع غریق نجات شبکه برق است.

اما چه می‌شود اگر بتوان این رله‌ها را فلج کرد؟ یا بدتر از این، آنقدر آلوده‌شان کرد که تبدیل به اهرمی در دست مهاجمین شوند؟

این سوال آزاردهنده، تمام آن چیزی بوده که آسانته در دوران فعالیتش در آزمایشگاه ملی آیداهو در ذهن داشته. او اکنون در اتاق سخنرانی آزمایشگاه و همراه با همکارانش قرار است این ایده را به بوته آزمایش بگذارد. این آزمایش مخفیانه یک اسم رمز نیز داشت که بعدا به مترادفی برای حملات دیجیتالی بالقوه که پیامدهای فیزیکی دارند تبدیل شد: آرورا.

مدیر تست، زمان را می‌خواند. ۱۱:۳۳ صبح. تخلیه محیط پیرامون ژنراتور دیزلی آزمایشگاه را با مهندس امنیت چک می‌کند. سپس به یکی محققین امنیت سایبری در دفتر آزمایشگاه ملی علامت می‌دهد که حمله را آغاز کند. مثل هر حمله دیجیتالی دیگری، این یکی هم مایل‌ها آن‌طرف‌تر و از طریق اینترنت انجام شد. هکر شبیه‌سازی شده در تست، حدود ۳۰ خط کد از ماشین خود به رله محافظتی متصل به ژنراتور دیزلی می‌فرستد.

درون آن ژنراتور، درست تا پیش از اینکه حمله آغاز شود، رقصی بسیار هماهنگ و یک‌جورهایی نامرئی با شبکه برق وجود داشت. سوخت دیزل موجود در مخزن‌ها، آئروسل می‌شدند و با یک زمان‌بندی درست منفجر، تا پیستون‌ها به حرکت درآیند و میله فلزی درون موتور ژنراتور را بچرخانند. این میله در هر دقیقه حدودا ۶۰۰ بار می‌چرخد. گردش درون یک دهانه لاستیکی اتفاق می‌افتد که برای کاهش لرزش طراحی شده و بعد نوبت به قطعات تولید الکتریسیته می‌رسد: یک میله دیگر با بازوهای پوشیده از سیم مسی میان دو آهن‌ربای غول‌آسا قرار گرفته تا هر چرخش، منجر به ایجاد جریان الکتریکی در سیم‌ها شود. اگر این قطعات با سرعت کافی بچرخند، می‌توان ۶۰ هرتز جریان متناوب تولید کرد.

رله محافظتی متصل به ژنراتور طراحی شده تا پیش از همگام‌سازی کامل با ریتم ۶۰ هرتز، به شبکه برق متصل نشود. اما هکر آسانته در آیداهو حالا این دیوایس امنیتی را مجددا کدنویسی کرده و منطق درون ذهنش را به هم ریخته بود.

در ساعت ۱۱ و ۳۳ دقیقه و ۲۳ ثانیه، رله محافظتی متوجه شد که ژنراتور کاملا همگام‌سازی شده. اما بعد مغز آلوده‌اش دقیقا عکس کاری که باید می‌کرد را انجام داد: مدارشکن باز شد تا اتصال ژنراتور قطع شود. وقتی ژنراتور از مدار بزرگ‌تر شبکه برق جدا شد و دیگر مجبور به اشتراک گذاشتن انرژی با سیستم نبود، شتاب گرفت و سریع‌تر چرخید: مثل اسب‌هایی که از درشکه جدا شده باشند. به محض اینکه رله محافظتی شاهد سرعت گرفتن گردنش ژنراتور و ناهمگامی کامل با شبکه بود، دوباره منطق فاجعه‌بار خود را به کار گرفت و دستگاه به سیستم متصل شد.

درست در لحظه‌ای که ژنراتور دیزلی به سیستم متصل می‌شود، با نیروی درهم‌کوبنده تمام ژنراتورهای دیگر در شبکه روبه‌رو می‌شود. تمام تجهیزات داخلی به تکاپو می‌افتند تا سرعت گردش را به اندازه قبل کاهش دهند و به فرکانس همسایه‌ها نزدیک شوند.

اما روی نمایشگرهای آزمایشگاه، مخاطبان شاهد لرزش ناگهانی و خشونت‌بار این ماشین غول‌آسا با صدایی شبیه به برخورد شلاق بودند. تمام این پروسه، از لحظه ارسال کد بدخواهانه تا نخستین لرزش ژنراتور، تنها کسری از ثانیه طول کشیده بود. تکه‌های مشکی رنگ از درون پنل دسترسی ژنراتور به بیرون پرت می‌شدند، محققان خودشان این پنل را باز گذاشته بودند تا بتوانند قطعات داخلی را ببینند. دهانه لاستیکی که دو نیمه ژنراتور را به هم متصل می‌کرد داشت تکه و پاره می‌شد.

تنها چند ثانیه بعد، رله محافظتی دوباره چرخه نابودی را تکرار کرد و ماشین دوباره لرزید، داشت از شبکه برق جدا می‌شد و در حالت ناهمگام مجددا وصل می‌شد. این بار ابری از دود خاکستری رنگ از دستگاه خارج شد که احتمالا به خاطر سوختن تکه‌های لاستیک بوده است.

آسانته علی‌رعم ماه‌ها تلاش و میلیون‌ها دلار پول فدرالی که صرف توسعه این حمله کرده بود، داشت با ماشین همدردی می‌کرد، ماشین داشت از درون تکه و پاره می‌شد. او به یاد می‌آورد: «ناگهان متوجه می‌شوید که در حال تشویق دستگاه هستید، مثل موتور کوچکی که موفق شد. داشتم با خودم فکر می‌کردم که "تو می‌تونی دووم بیاری".»

البته که ماشین نتوانست. دوام بیاورد. بعد از سومین ضربه، ابری بزرگ‌تر از دود بیرون می‌آید. بعد از چهارمین ضربه، دود به رنگ مشکی در می‌آید و به ارتفاع ۱۰ متر بالاتر از دستگاه می‌رود تا مرگ ژنراتور را اعلام کند.

بعد از این نمایش، سکوت سالن سخنرانی را در بر می‌گیرد. آسانته می‌گوید: «لحظه هوشیار شدن بود». این مهندس اثبات کرده بود که هکرها بدون هیچ تردید می‌توانند پا را فراتر از قطعی برق موتاه‌مدت بگذارند. آن‌ها می‌توانستند حیاتی‌ترین تجهیزات را تا فروپاشی کامل ببرند. «خیلی واضح بود. می‌توانستید وقوع این اتفاق را برای یک ژنراتور در یک شبکه برق واقعی تصور کنید و وحشتناک بود. مشخص شد با تنها چند خط کد، می‌توانید شرایطی رقم بزنید که آسیب فیزیکی بسیاری به دستگاهی که متکی بر آن هستیم وارد می‌کند».

دیدگاه‌ها و نظرات خود را بنویسید
مجموع نظرات ثبت شده (3 مورد)
  • dr x dr xx
    dr x dr xx | ۴ آبان ۱۳۹۹

    برگام

  • Me
    Me | ۴ آبان ۱۳۹۹

    چیکار کنم

  • expire expre
    expire expre | ۴ آبان ۱۳۹۹

    if(Generatorfrq==60){


    PORTB.0=0;


    }

    else if(Generatorfrq==80)

    {




    PORTB.0=1;




    }

مطالب پیشنهادی