چطور ۳۰ خط کدنویسی میتواند به نابودی کامل یک ژنراتور ۲۷ تنی منجر شود؟
اوایل هفته گذشته، وزارت دادگستری آمریکا به طرح اتهام علیه گروهی از هکرها به نام Sandworm پرداخت. در مستندات ارائه شده آمده که شش هکری که برای آژانس اطلاعات نظامی روسیه، تحت عنوان GRU کار ...
اوایل هفته گذشته، وزارت دادگستری آمریکا به طرح اتهام علیه گروهی از هکرها به نام Sandworm پرداخت. در مستندات ارائه شده آمده که شش هکری که برای آژانس اطلاعات نظامی روسیه، تحت عنوان GRU کار میکنند، مسئول برخی از برجستهترین حملات سایبری جهان طی نیم دهه اخیر بودهاند: از حمله به المپیک زمستانی ۲۰۱۸ در کره جنوبی گرفته تا انتشار مخربترین بدافزار تاریخ در کشور اکراین. یکی از فعالیتهای سایبری دیگر این گروه نیز، حمله به شبکه برق اکراین در سال ۲۰۱۶ بود که نهتنها منجر به خاموشی گسترده در این کشور شد، بلکه آسیب فیزیکی نیز به تجهیزات الکتریکی وارد کرد.
و وقتی یک محقق امنیت سایبری به نام مایک آسانته به پژوهش روی جزییات این حمله پرداخت، متوجه شد که ایده هک کردن شبکه برق نهتنها توسط هکرهای روسی ابداع نشده، بلکه این آمریکا بوده که یک دهه قبلتر، برای نخستین بار به انجام این کار پرداخته است.
مقالهای که پیش روی شماست با نگاهی به کتاب «سندوورم: عصری جدید از نبرد سایبری و تلاش برای شکار خطرناکترین هکرهای کرملین» نوشته است که اخیرا منتشر شد. در این کتاب، داستان نخستین آزمون و خطای آمریکا با هک شبکه برق نیز روایت شده است که امروز تحت عنوان عنوان «تست ژنراتور آرورا» شناخته میشود. این ماجرا تا همین امروز، هشداری بزرگ راجع به پیامدهای بالقوه حملات سایبری بر جهان فیزیکی بوده و نشان میدهد که حملات سندوورم از کجا نشات گرفتهاند.
در یک صبح بسیار سرد و بورانی در ماه مارس سال ۲۰۰۷، مایک آسانته به تاسیسات آزمایشگاه ملی آیداهو در ۳۲ مایلی غرب آبشارهای آیداهو میرسد: ساختمانی در میانه برهوتی وسیع که با برف پوشانده شده. او به اتاق سخنرانی درون این مرکز رفت که جمعیتی کوچک در آن جمع شده بود. در میان این افراد میشد مقامات وزارت امنیت ملی آمریکا، مقامات وزارت انرژی، نمایندگان سازمان اتکاپذیری الکتریکی در آمریکای شمالی و مدیران برخی از تامینکنندگان قطعات الکتریکی در سراسر کشور را یافت. سایرین نیز محققین و مهندسینی بودند که مثل آسانته، وظیفه داشتند چند روز کامل را صرف شناسایی تهدیدهای فاجعهبار برای زیرساختهای حیاتی آمریکا کنند.
در جلوی اتاق مجموعهای از مانیتورها و فیدهای داده، رو به حاضرین قرار داده شده بودند، درست مانند اتاق کنترل ماموریت هنگام پرتاب یک موشک به فضا. نمایشگرها تصاویری زنده از یک ژانراتور دیزلی غولآسا را به نمایش در میآوردند. ماشین ابعادی مشابه یک اتوبوس مدرسه داشت، سبز رنگ بود و حجم فلز به کار رفته، وزنش را به ۲۷ تن رسانده بود، تقریبا معادل ۳ تانک M3 Bradley. این ژانراتور در فاصله ۱.۵ کیلومتری از حاضرین بود و آنقدر برق تولید میکرد که میتوانست انرژی لازم برای یک بیمارستان یا یک کشتی نیروی دریایی را با جریانی ثابت تامین کند. امواج حرارتی که از بدنه ژنراتور ساطع میشد، در تصویر دوربینها اعوجاج ایجاد میکرد.
آسانته و محققان همکارش در آزمایشگاه ملی آیداهو، این ژنراتور را به قیمت ۳۰۰ هزار دلار از یک میدان نفتی در آلاسکا خریده بودند. آنها سپس این ژنراتورها را صدها مایل جابهجا کرده و به زمین آزمایش خود در آیداهو آوردند، زمینی با مساحت ۸۹۰ مایل مربع که آزمایشگاه ملی، درون آن یک شبکه برق عظیم برای مصارف آزمایشی تدارک دیده است. در این زمین میتوان ۶۱ مایل خطوط انتقال برق و ۷ ایستگاه الکتریکی کوچک یافت.
اگر آسانته کار خود را به درستی انجام داده باشد، این شبکه برق باید به صورت تمام و کمال نابود شود. در واقع محققان برنامهریزی کرده بودند که تمام این تجهیزات بسیار گرانقیمت را از بین ببرند، اما نه با ابزارهای فیزیکی یا اسلحه، بلکه با تنها ۱۴۰ کیلوبایت اطلاعات درون فایلی که از گیف سگها و گربههایی که در اینترنت مییابیم نیز کمحجمتر است.
سه سال پیشتر، آسانته مدیر ارشد امنیت در شرکت American Electric Power بود، یکی از تامینکنندگان قطعات الکتریکی که در ۱۱ ایالت آمریکا مشتری دارد، از تگزاس گرفته تا کنتاکی. به عنوان یک افسر نیروی دریایی سابق که حالا مهندس امنیت سایبری بود، آسانته از مدتها پیش از پتانسیل حمله هکرها به شبکه برق باخبر بود. اما ناراحت بود از اینکه اکثر همتایانش در صنعت تجهیزات الکتریکی نقطه نظری بسیار سادهانگارانه نسبت به این خطر بالقوه که هنوز یک تئوری به حساب میآمد داشتند.
اگر هکرها بتوانند یکجوری آنقدر عمیقا وارد تجهیزات شبکه شوند تا شروع به باز کردن مدارشکنها کنند، تصور مشترک فعالین صنعت آن بود که میتوانند خیلی ساده مهمانان ناخواسته را از شبکه بیرون کرد و جریان برق را به راه انداخت. آسانته به یاد میآورد که همکارانش میگفتند: «میتوانیم چنین چیزی را به شکل طوفانی مدیریت کنیم». خودش میگوید: «طوری به موضوع نگاه میشد انگار با یک قطعی برق ساده مواجه هستیم و میتوانیم به حالت عادی برگردیم، و این محدودیت مدل تفکر پیرامون خطر است».
اما آسانته که سطحی نادر از تخصص متقاطع میان معماری شبکه برق و امنیت کامپیوتر داشت، به چیزی پیچیدهتر فکر میکرد. چه میشود اگر هکرها صرفا کنترل سیستم شبکه برق را برای ایجاد قطعیهای کوتاه مدت در دست نگیرند، بلکه عناصر اتوماتیک شبکه را مجددا کدنویسی کنند تا قطعات بدون توجه به ناظران انسانی، خودشون برای عملیاتهای شبکه تصمیمگیری نمایند؟
آسانته به صورت خاص داشت به یک قطعه به نام رله حفاظتی فکر میکرد. رلههای محافظتی طراحی شدهاند تا به عنوان مکانیزم امنیتی عمل کنند و مراقب شرایط فیزیکی در سیستمهای الکتریکی باشند. اگر خطوط بیش از حد داغ کنند یا ژنراتور همگام نباشد، رلههای محافظتی بروز مشکل را تشخیص داده و مدارشکن را فعال میکنند. به این ترتیب از تجهیزات ارزشمند مراقبت و از وقوع آتشسوزی نیز جلوگیری میشود. رله محافظتی در واقع غریق نجات شبکه برق است.
اما چه میشود اگر بتوان این رلهها را فلج کرد؟ یا بدتر از این، آنقدر آلودهشان کرد که تبدیل به اهرمی در دست مهاجمین شوند؟
این سوال آزاردهنده، تمام آن چیزی بوده که آسانته در دوران فعالیتش در آزمایشگاه ملی آیداهو در ذهن داشته. او اکنون در اتاق سخنرانی آزمایشگاه و همراه با همکارانش قرار است این ایده را به بوته آزمایش بگذارد. این آزمایش مخفیانه یک اسم رمز نیز داشت که بعدا به مترادفی برای حملات دیجیتالی بالقوه که پیامدهای فیزیکی دارند تبدیل شد: آرورا.
مدیر تست، زمان را میخواند. ۱۱:۳۳ صبح. تخلیه محیط پیرامون ژنراتور دیزلی آزمایشگاه را با مهندس امنیت چک میکند. سپس به یکی محققین امنیت سایبری در دفتر آزمایشگاه ملی علامت میدهد که حمله را آغاز کند. مثل هر حمله دیجیتالی دیگری، این یکی هم مایلها آنطرفتر و از طریق اینترنت انجام شد. هکر شبیهسازی شده در تست، حدود ۳۰ خط کد از ماشین خود به رله محافظتی متصل به ژنراتور دیزلی میفرستد.
درون آن ژنراتور، درست تا پیش از اینکه حمله آغاز شود، رقصی بسیار هماهنگ و یکجورهایی نامرئی با شبکه برق وجود داشت. سوخت دیزل موجود در مخزنها، آئروسل میشدند و با یک زمانبندی درست منفجر، تا پیستونها به حرکت درآیند و میله فلزی درون موتور ژنراتور را بچرخانند. این میله در هر دقیقه حدودا ۶۰۰ بار میچرخد. گردش درون یک دهانه لاستیکی اتفاق میافتد که برای کاهش لرزش طراحی شده و بعد نوبت به قطعات تولید الکتریسیته میرسد: یک میله دیگر با بازوهای پوشیده از سیم مسی میان دو آهنربای غولآسا قرار گرفته تا هر چرخش، منجر به ایجاد جریان الکتریکی در سیمها شود. اگر این قطعات با سرعت کافی بچرخند، میتوان ۶۰ هرتز جریان متناوب تولید کرد.
رله محافظتی متصل به ژنراتور طراحی شده تا پیش از همگامسازی کامل با ریتم ۶۰ هرتز، به شبکه برق متصل نشود. اما هکر آسانته در آیداهو حالا این دیوایس امنیتی را مجددا کدنویسی کرده و منطق درون ذهنش را به هم ریخته بود.
در ساعت ۱۱ و ۳۳ دقیقه و ۲۳ ثانیه، رله محافظتی متوجه شد که ژنراتور کاملا همگامسازی شده. اما بعد مغز آلودهاش دقیقا عکس کاری که باید میکرد را انجام داد: مدارشکن باز شد تا اتصال ژنراتور قطع شود. وقتی ژنراتور از مدار بزرگتر شبکه برق جدا شد و دیگر مجبور به اشتراک گذاشتن انرژی با سیستم نبود، شتاب گرفت و سریعتر چرخید: مثل اسبهایی که از درشکه جدا شده باشند. به محض اینکه رله محافظتی شاهد سرعت گرفتن گردنش ژنراتور و ناهمگامی کامل با شبکه بود، دوباره منطق فاجعهبار خود را به کار گرفت و دستگاه به سیستم متصل شد.
درست در لحظهای که ژنراتور دیزلی به سیستم متصل میشود، با نیروی درهمکوبنده تمام ژنراتورهای دیگر در شبکه روبهرو میشود. تمام تجهیزات داخلی به تکاپو میافتند تا سرعت گردش را به اندازه قبل کاهش دهند و به فرکانس همسایهها نزدیک شوند.
اما روی نمایشگرهای آزمایشگاه، مخاطبان شاهد لرزش ناگهانی و خشونتبار این ماشین غولآسا با صدایی شبیه به برخورد شلاق بودند. تمام این پروسه، از لحظه ارسال کد بدخواهانه تا نخستین لرزش ژنراتور، تنها کسری از ثانیه طول کشیده بود. تکههای مشکی رنگ از درون پنل دسترسی ژنراتور به بیرون پرت میشدند، محققان خودشان این پنل را باز گذاشته بودند تا بتوانند قطعات داخلی را ببینند. دهانه لاستیکی که دو نیمه ژنراتور را به هم متصل میکرد داشت تکه و پاره میشد.
تنها چند ثانیه بعد، رله محافظتی دوباره چرخه نابودی را تکرار کرد و ماشین دوباره لرزید، داشت از شبکه برق جدا میشد و در حالت ناهمگام مجددا وصل میشد. این بار ابری از دود خاکستری رنگ از دستگاه خارج شد که احتمالا به خاطر سوختن تکههای لاستیک بوده است.
آسانته علیرعم ماهها تلاش و میلیونها دلار پول فدرالی که صرف توسعه این حمله کرده بود، داشت با ماشین همدردی میکرد، ماشین داشت از درون تکه و پاره میشد. او به یاد میآورد: «ناگهان متوجه میشوید که در حال تشویق دستگاه هستید، مثل موتور کوچکی که موفق شد. داشتم با خودم فکر میکردم که "تو میتونی دووم بیاری".»
البته که ماشین نتوانست. دوام بیاورد. بعد از سومین ضربه، ابری بزرگتر از دود بیرون میآید. بعد از چهارمین ضربه، دود به رنگ مشکی در میآید و به ارتفاع ۱۰ متر بالاتر از دستگاه میرود تا مرگ ژنراتور را اعلام کند.
بعد از این نمایش، سکوت سالن سخنرانی را در بر میگیرد. آسانته میگوید: «لحظه هوشیار شدن بود». این مهندس اثبات کرده بود که هکرها بدون هیچ تردید میتوانند پا را فراتر از قطعی برق موتاهمدت بگذارند. آنها میتوانستند حیاتیترین تجهیزات را تا فروپاشی کامل ببرند. «خیلی واضح بود. میتوانستید وقوع این اتفاق را برای یک ژنراتور در یک شبکه برق واقعی تصور کنید و وحشتناک بود. مشخص شد با تنها چند خط کد، میتوانید شرایطی رقم بزنید که آسیب فیزیکی بسیاری به دستگاهی که متکی بر آن هستیم وارد میکند».
دیدگاهها و نظرات خود را بنویسید
برای گفتگو با کاربران ثبت نام کنید یا وارد حساب کاربری خود شوید.
برگام
چیکار کنم
if(Generatorfrq==60){
PORTB.0=0;
}
else if(Generatorfrq==80)
{
PORTB.0=1;
}