JavaScript is currently disabled.Please enable it for a better experience of Jumi. Enkelt att sabotera en vindkraftspark

Ett hänglås var ofta det enda hindret mot att sabotera en hel vindkraftspark. Amerikanska säkerhetsforskare finner att cybersäkerheten i kommersiella vindkraftverk är under all kritik.

Av fem testade kraftverksparker från fem olika tillverkare kunde säkerhetsforskare på universitetet i Tulsa hacka sig in i samtliga. 

Forskarna visade att det både gick att stoppa vindkraftverken, och att utsätta dem för påfrestningar så att de gick sönder. Angreppen kunde maskeras för kontrollcentralen.

Forskarna hade tillstånd från ägarna att försöka knäcka säkerheten kring vindkraftverk. Det var inte svårt.

Jason
Staggs

– Vi fick en chock när vi började rota i detta, säger en av forskarna, Jason Staggs. 

– Ett simpelt cylinderlås var det enda som stod mellan oss och styrnätet till vindfarmen. Det räckte med att komma åt en av turbinerna, och sedan var det adjöss.

Att bryta sig in ett enda vindkraftverk räckte för att ta över hela parken. Den enda utrustning de behövde var bultsax,  Raspberry Pi-kort och en bärbar dator.

De tog sig fysiskt in i kraftverkets serverskåp och Ethernetkopplade Pi-kortet till styrdator. Sedan satte de sig bekvämt i bilen med en laptop och kopplade upp sig mot Pi-kortet för att knäcka säkerheten.

Vindkraftverken visade sig ha samma sorts ”säkerhet” som ett typiska klassiska industrianläggningar. Det kallas marschmallow-säkerhet – har du väl tagit dig igenom det yttre skyddet finns ingen säkerhet alls på insidan.

Men till skillnad från kärnkraftverk skyddas inte vindkraftverk av beväpnade vakter utan bara av ett cylinderlås eller ett hånglås i dörren.

Genom att installera en mobiluppkopplad Pi skulle forskarna kunna ha gjort sin installation permanent och angreppet genomförbart över Internet

Två av de fem anläggningarna använde krypterad kommunikation mellan sin kommandocentral och sin kraftverkspark. Men leverantören hade inte tänkt på att skydda kommunikationen lokalt mellan kraftverken. 

Angreppskoden kunde de sprida automatiskt mellan verken.

För att sabotera de krypterade länkarna använde forskarna sitt mest avancerade verktyg, en man-in-the-middle-attack. De installerade sig som en extra mellanhand i länken via ett säkerhetshål och ändrade innehållet i kommunikationen. De kunde skriva fejkade rapporter till centralen och indikerade att allt var i sin ordning.

Idag levererar vindkraft bara fem procent av USA:s elektricitet men den siffran kommer troligen att stiga. Forskarna vill slå larm nu innan beroendet och utsattheten för sabotage och utpressning hunnit bli för stort.

Autentisering mellan verken skulle höja skyddet, enligt forskarna. Som tillfällig åtgärd rekommenderar de övervakningskameror på dörrarna, och bättre lås.

Projektet har pågått i två år. Vilka parker forskarna komprometterat och vilka som levererat verken har forskarna inte avslöjat. 

Enligt forskarna är stora vindkraftsparker med kapaciteter på hundratals megawatt sårbara för deras angrepp.

I slutet av juli presenterar forskarna sina resultat på säkerhetskonferensen Black hat. 

Källa: Wired

 

 

 

 

 

Prenumerera på Elektroniktidningens nyhetsbrev eller på vårt magasin.


MER LÄSNING:
 
KOMMENTARER
Kommentarer via Disqus

Rainer Raitasuo

Rainer
Raitasuo

+46(0)734-171099 rainer@etn.se
(sälj och marknads­föring)
Per Henricsson

Per
Henricsson
+46(0)734-171303 per@etn.se
(redaktion)

Jan Tångring

Jan
Tångring
+46(0)734-171309 jan@etn.se
(redaktion)