Wie 30 Codezeilen einen 27-Tonnen-Generator zerrissen haben

Ein geheimes amerikanisches Experiment von 2007 hat gezeigt, dass Hacker Geräte in einem Stromnetz beschädigen können, damit sie nicht repariert werden können. Und dies erfordert eine Datei von der Größe eines typischen GIF





Kontrollraum der Idaho National Laboratories

Kontrollraum im Gebäude der Idaho National Laboratories



Ende Oktober hat das US-Justizministerium eine Anklageschrift gegen eine Gruppe von Hackern freigegeben, die als Sandworm [Sandworm] bekannt sind. In dem Dokument beschuldigten die USA sechs Hacker, die für die GRU arbeiten, Computerkriminalität, die in den letzten fünf Jahren weltweit stattgefunden hat - von der Sabotage der Olympischen Winterspiele 2018 in Südkorea bis zur Einführung der zerstörerischsten Malware in der Ukraine. Zu diesen Anschuldigungen gehört der beispiellose Angriff auf das ukrainische Stromnetz im Jahr 2016, mit dem nicht nur die Stromversorgung abgeschaltet, sondern auch abgeschaltet werden sollteStromnetzausrüstung beschädigen . Als einer der Cybersicherheitsforscher, Mike Assante, sich mit den Details dieses Angriffs befasste, stellte er fest, dass die Idee, Stromnetze zu hacken, nicht von russischen Hackern erfunden wurde, sondern von der US-Regierung - sie wurde vor zehn Jahren erfunden und getestet [ es gibt traditionell keine Beweise für den Vorwurf; Enthusiasten suchten über ein neuronales Netzwerk nach Personen anhand der in den Dokumenten angegebenen Fotos, und einer von ihnen war einem Posaunisten aus Barnaul sehr ähnlich . übers. ].



Hier ist eine Übersetzung eines Auszugs aus dem vor einer Woche veröffentlichten Buch "Sandwurm: Ein neues Zeitalter des Cyberkriegs und die Jagd nach den gefährlichsten Kreml-Hackern", das das sehr frühe Experiment zum Hacken des Stromnetzes ausführlich beschreibt. Das Projekt wurde von dem verstorbenen Assante geleitet, einem legendären Pionier in der Sicherheit industrieller Systeme. Das Experiment wurde später "Testen des Aurora-Generators" genannt. Heute erinnert es daran, wie sich Cyberangriffe auf die physische Welt auswirken können. Er wurde eine unheimliche Vorhersage der nachfolgenden Sandwurmangriffe.



An einem kühlen und windigen Morgen im März 2007 erreichte Mike Assante das Gebäude der Idaho National Laboratories, das sich 50 Kilometer westlich von Idaho Falls befindet. Dieses Gebäude erhebt sich über einer Wüstenlandschaft, die mit Schnee bedeckt und an einigen Stellen mit Wermut bewachsen ist. Er betrat einen großen Raum im Besucherzentrum, in dem sich bereits eine kleine Gruppe von Menschen versammelt hatte. Darunter waren Beamte des US-amerikanischen Heimatschutzministeriums, des US-amerikanischen Energieministeriums, der North American Electric Reliability Corporation (NERC) und Direktoren mehrerer Versorgungsunternehmen im ganzen Land. Es gab andere Forscher und Ingenieure wie Assante, die vom National Laboratory beauftragt wurden, verschiedene katastrophale Szenarien zu entwickeln, die kritische amerikanische Infrastrukturen bedrohen.



An der Vorderseite des Raums befanden sich Reihen von Videomonitoren und Datenblättern mit Blick auf die halbkreisförmigen Sitze im Raum, die wie ein Flugkontrollraum in einem Raumzentrum aussahen. Live-Bildschirme zeigten einen massiven Dieselgenerator aus mehreren Blickwinkeln. Das mintfarbene Auto hatte die Größe eines Busses - eine riesige Stahlmasse mit einem Gewicht von 27 Tonnen, fast wie ein moderner Panzer. Es befand sich anderthalb Kilometer vom Auditorium entfernt in einem Umspannwerk und summte ununterbrochen. Der erzeugte Strom würde ausreichen, um ein Krankenhaus oder ein Kriegsschiff mit Strom zu versorgen. Das Video zeigte, wie der Horizont in den Wellen heißer Luft vibriert, die aus dem Generator aufsteigen.



Assante und seine Kollegen, Forscher im Labor, kauften diesen Generator für 300.000 US-Dollar von Ölproduzenten in Alaska. Sie transportierten ihn Tausende von Kilometern zu einer Mülldeponie in Idaho - einer Fläche von 2.300 Quadratmetern. km., wo das nationale Labor ein ganzes Stromnetz zum Testen hatte, zusammen mit Hunderten von Kilometern Stromleitungen und mehreren Umspannwerken.



Wenn Assante die Aufgabe bewältigt hat, wird der Generator zerstört. Gleichzeitig planten die versammelten Forscher, diese teure und zuverlässige Maschine ohne physisches Werkzeug oder Waffe zu zerstören. Dies sollte mit einer 140-KB-Datei geschehen sein - nicht mehr als ein durchschnittliches Twitter-GIF von Kätzchen.



Drei Jahre zuvor war Assante als Sicherheitsdirektor für American Electric Power tätig, das Millionen von Verbrauchern in 11 Bundesstaaten von Texas bis Kentucky mit Strom versorgte. Assant diente einmal in der Marine und wurde dann Cyber-Sicherheitsingenieur. Er hat lange die Möglichkeit eines Hackerangriffs auf das Stromnetz verstanden. Er war jedoch schockiert darüber, wie schlecht seine Kollegen bei anderen Energieversorgungsunternehmen diese Bedrohung verstanden, auch wenn sie theoretisch und weit entfernt war. Damals war allgemein anerkannt, dass Mitarbeiter, wenn Hacker tief genug in das Netzwerk eines Anbieters eindrangen, um Schalter zu betätigen, diese einfach aus dem Netzwerk werfen und den Strom wieder einschalten mussten. „Wir werden damit wie mit den Folgen eines gewöhnlichen Sturms fertig werden“, erinnert sich Assante an die Worte der Kollegen. - Es wurde geglaubtdass es wie ein Stromausfall wäre und dass wir uns nur erholen würden und das war's - das waren die Grenzen des Risikomodells. “



Assante, der eine einzigartige Kombination aus Wissen über Stromnetzarchitektur und Computersicherheit besaß, wurde jedoch von differenzierteren Gedanken belästigt. Was wäre, wenn Angreifer nicht einfach die Kontrolle über Systeme übernehmen würden, indem sie Schalter umlegen, um kurzzeitige Stromausfälle zu verursachen? Was ist, wenn sie stattdessen die automatischen Elemente der Netzwerke neu programmieren und ohne menschliches Eingreifen Entscheidungen treffen, um verschiedene Operationen auszuführen?



Umspannwerk in den Idaho National Laboratories auf einem 2.300 km² großen Testgelände.

Umspannwerk in den Idaho National Laboratories auf einem 2.300 km² großen Testgelände.



Insbesondere erwog Assante Geräte wie ein Schutzrelais. Die Relais sollen als Sicherheitsmechanismus dienen und das Stromnetz vor gefährlichen physikalischen Bedingungen schützen. Wenn die Stromleitungen überhitzen oder der Generator die Synchronisation verliert, sind es diese Schutzrelais, die diese Anomalie erkennen und den Stromkreis unterbrechen, den Problembereich abschalten, wertvolle Geräte sparen und sogar Brände verhindern. Das Schutzrelais wirkt als Lebensretter für das Netz.



Aber was ist, wenn sich herausstellt, dass dasselbe Schutzrelais gelähmt ist - oder noch schlimmer, verwöhnt, so dass es zu einer Angriffswaffe wird?



Mit dieser Frage kam Assante, der für einen Stromversorger arbeitete, zu den Idaho National Laboratories. Und jetzt im Besucherzentrum auf dem Testgelände wollten er und seine Kollegen diese gruselige Idee in die Praxis umsetzen. Das geheime Experiment erhielt einen Codenamen, der dann zum Synonym für mögliche digitale Angriffe mit physischen Konsequenzen wurde: "Aurora".



Der Testleiter gab die Zeit bekannt: 11:33. Er fragte den Sicherheitsingenieur, dass sich in der Nähe des Dieselgenerators keine Zuschauer befänden. Anschließend wies er einen der Forscher im Büro in Idaho Falls an, den Angriff zu starten. Wie jede echte digitale Sabotage wurde dieser Angriff aus großer Entfernung und über das Internet durchgeführt. Ein Mitarbeiter, der die Rolle eines Hackers spielt, schickte ein Code-Programm mit 30 Zeilen von seinem Auto an ein Sicherheitsrelais, das an einen Busgenerator angeschlossen war.



Bis zum Moment des Angriffs führten die Einbauten des Generators einen unsichtbaren und perfekt ausbalancierten Tanz mit dem Stromnetz durch, an das er angeschlossen war. Dieselkraftstoff wurde in die Kammern gesprüht und mit unmenschlicher Geschwindigkeit gezündet. Es bewegte Kolben, die eine Stahlwelle im Darm des Motors mit einer Geschwindigkeit von etwa 600 U / min drehten. Diese Drehung wurde über eine vibrationsdämpfende Gummibuchse auf eine andere Komponente übertragen, die den Strom direkt erzeugt. Es war eine kupfergewickelte, verzweigte Welle, die sich zwischen zwei massiven Magneten drehte. Jede Umdrehung erregte einen elektrischen Strom in den Drähten. Wenn Sie diesen Kupferhaufen schnell genug drehen, erhalten Sie einen Wechselstrom von 60 Hz, der auf ein viel größeres Netz übertragen werden kann.



Ein an den Generator angeschlossenes Schutzrelais hätte verhindern müssen, dass er an den Rest des Netzes angeschlossen wird, ohne genau mit diesem 60-Hz-Rhythmus synchronisiert zu sein. Allerdings hat Idaho Falls "Hacker" Assante gerade dieses Rettungsgerät neu programmiert und seine gesamte Logik auf den Kopf gestellt.



Um 11:33:23 Uhr erhielt das Schutzrelais Informationen über die perfekte Synchronisation des Generators mit dem Netz. Aber dann tat sein verdorbenes Gehirn das Gegenteil seines ursprünglichen Zwecks: den Stromkreis zu unterbrechen, die Maschine zu trennen.



Als der Generator vom größeren Stromnetz getrennt wurde und seine Energie nicht mehr mit diesem riesigen System teilte, begann er sofort zu beschleunigen, wie ein Pferd, das sich von einem Karren befreit. Sobald das Schutzrelais feststellte, dass die Generatordrehzahl so stark anstieg, dass sie nicht mehr mit dem Stromnetz synchronisiert war, schloss seine böswillige Logik den Generator sofort wieder an das Stromnetz an.



Sobald der Dieselgenerator wieder an das Stromnetz angeschlossen wurde, fiel die gesamte Leistung aller anderen an das Netz angeschlossenen Generatoren darauf. All diese Geräte verlangsamten gewaltsam eine relativ kleine Masse rotierender Komponenten und brachten sie auf die Frequenz ihrer Nachbarn zurück.



Auf den Bildschirmen beobachtete das Publikum, wie die riesige Maschine mit unglaublicher Kraft zu zittern begann und ein Geräusch wie das Klicken einer riesigen Peitsche ausstrahlte. Der gesamte Prozess, vom Start des Schadcodes bis zum ersten Push, dauerte nur einen Sekundenbruchteil.



Die Forscher ließen das Panel, das den Zugang zum Inneren des Generators ermöglichte, offen, damit sie beobachten konnten, was im Inneren vor sich ging. Und jetzt begannen schwarze Trümmer herauszufliegen. Dies begann die schwarze Gummibuchse, die die beiden Hälften der Generatorwelle verband, auseinander zu reißen.



Einige Sekunden später begann das Auto erneut zu zittern - der Sicherheitsrelais-Code trat erneut in den Sabotagezyklus ein, trennte die Maschine und schloss sie später nach der Desynchronisation wieder an. Diesmal strömte grauer Rauch aus dem Generator, möglicherweise durch das Verbrennen von Gummistücken.



Trotz der Tatsache, dass mehrere Monate und mehrere Millionen Dollar aus dem Budget für den Angriff ausgegeben wurden, dem das Publikum folgte, hatte Assante sogar ein gewisses Mitgefühl für das Auto, das in diesem Moment von innen heraus platzte. "Sie erkennen plötzlich, dass Sie für ihn verwurzeln, wie für den Motor, der könnte ", erinnerte sich Assante. "Ich dachte: Komm schon, du kannst damit umgehen!"



Aber das Auto ist ausgefallen. Nach dem dritten Schlag stieß sie eine große graue Rauchwolke aus. "Der Motor ist kirdyk", sagte der Ingenieur, der neben Assante stand. Nach dem vierten Schlag entkam eine schwarze Rauchwolke aus dem Auto, die ein Dutzend Meter hoch stieg, als der Generator durch den letzten sterbenden Krampf erschüttert wurde.



Der Testleiter beendete das Experiment und zog zum letzten Mal den beschädigten Generator aus der Steckdose, der völlig bewegungslos war. Bei der anschließenden Analyse des Vorfalls stellten die Forscher des Labors fest, dass die Motorwelle mit ihrer Innenwand kollidierte, tiefe Dellen hinterließ und alle Innenseiten mit Metallspänen besprühte. Auf der anderen Seite des Generators schmolzen die Wicklung und die Isolierung und brannten. Das Auto war völlig ruiniert.



Über dem Besucherzentrum herrschte Stille. "Es war ein ernüchternder Moment", erinnert sich Assante. Ingenieure haben unbestreitbar bewiesen, dass Hacker, die einen Stromversorger angreifen, mehr als nur vorübergehend die Arbeit des Opfers stören können. Sie können kritische Geräte beschädigen, so dass sie später nicht mehr wiederhergestellt werden können. „Es war sehr visuell. Sie können sich vorstellen, wie das mit einem Auto in einem echten Kraftwerk passiert, und es war schrecklich - sagt Assante. "Das Fazit ist, dass nur wenige Codezeilen Bedingungen schaffen können, die für die Maschinen, auf die wir uns verlassen, physikalisch gefährlich sind, um reibungslos zu funktionieren."



Assante erinnert sich jedoch, dass er unmittelbar nach dem Ende des Aurora-Experiments etwas noch Wichtigeres erkannte. Wie Robert Oppenheimer sechs Jahrzehnte zuvor den ersten Atombombentest in einem anderen amerikanischen Labor beobachtete, erlebte er die Geburt von etwas Historischem und Unglaublichem.



"Ich fühlte eine große Schwere in meinem Magen", sagt Assante. "Es war, als hätte ich in die Zukunft geschaut."



All Articles