Comment 30 lignes de code ont déchiré un générateur de 27 tonnes

Une expérience américaine secrète de 2007 a prouvé que les pirates peuvent casser des équipements sur un réseau électrique afin qu'ils ne puissent plus être réparés. Et cela nécessitera un fichier de la taille d'un gif typique





Salle de contrôle des laboratoires nationaux de l'Idaho

Salle de contrôle dans le bâtiment des laboratoires nationaux de l'Idaho



Fin octobre, le ministère américain de la Justice a déclassifié un dossier d'accusation contre un groupe de pirates informatiques connu sous le nom de Sandworm [sandworm]. Dans le document, les États-Unis ont accusé six pirates informatiques travaillant pour le GRU de crimes informatiques qui ont eu lieu dans le monde au cours des cinq dernières années, du sabotage des Jeux olympiques d'hiver de 2018 en Corée du Sud au lancement du malware le plus destructeur d'Ukraine. Parmi ces accusations figure l' attaque sans précédent contre le réseau électrique ukrainien en 2016, qui visait non seulement à couper l'alimentation électrique, mais aussiendommager l'équipement du réseau électrique . Lorsque l'un des chercheurs en cybersécurité, Mike Assante, a fouillé dans les détails de cette attaque, il a découvert que l'idée de pirater les réseaux électriques n'a pas été inventée par des pirates russes, mais par le gouvernement américain - elle a été inventée et testée il y a dix ans [ aucune preuve de l'accusation n'est traditionnellement fournie; des passionnés, à l'aide d'un réseau de neurones, ont recherché des personnes à partir de photographies figurant dans les documents, et l'un d'entre eux s'est avéré très similaire à un tromboniste de Barnaul / env. trad. ].



Voici une traduction d'un extrait du livre "Sandworm: A New Age of Cyberwar and the Hunt for the Most Dangerous Kremlin Hackers", publié il y a une semaine, qui décrit en détail cette toute première expérience de piratage du réseau électrique. Le projet était dirigé par feu Assante, un pionnier légendaire de la sécurité des systèmes industriels. L'expérience a ensuite été appelée "Test du générateur Aurora". Aujourd'hui, il rappelle comment les cyberattaques peuvent affecter le monde physique. Il est devenu une étrange prédiction des attaques ultérieures de Sandworm.



Par une matinée fraîche et venteuse de mars 2007, Mike Assante est arrivé au bâtiment des laboratoires nationaux de l'Idaho, situé à 50 kilomètres à l'ouest d'Idaho Falls. Ce bâtiment s'élève au-dessus d'un paysage désertique couvert de neige et envahi à certains endroits d'absinthe. Il entra dans une grande salle du centre d'accueil où un petit groupe de personnes s'était déjà rassemblé. Il comprenait des fonctionnaires du département américain de la sécurité intérieure, du département américain de l'énergie, de la North American Electric Reliability Corporation [NERC], directeurs de plusieurs services publics à travers le pays. Il y avait d'autres chercheurs et ingénieurs, comme Assante, qui ont été chargés par le Laboratoire national de proposer divers scénarios désastreux qui menacent les infrastructures critiques américaines.



À l'avant de la salle se trouvaient des rangées de moniteurs vidéo et de fiches techniques faisant face aux sièges semi-circulaires de la salle, qui ressemblaient à une salle de contrôle de vol dans un centre spatial. Des écrans en direct ont montré un énorme générateur diesel sous plusieurs angles. La voiture de couleur menthe avait la taille d'un bus - une énorme masse d'acier pesant 27 tonnes, presque comme un char moderne. Il était situé à un kilomètre et demi de l'auditorium, dans une sous-station électrique, bourdonnant en permanence. L'électricité qu'il produirait suffirait à alimenter un hôpital ou un navire de guerre. La vidéo a montré comment l'horizon vibre dans les vagues d'air chaud s'élevant du générateur.



Assante et ses collègues, chercheurs du laboratoire, ont acheté ce générateur pour 300 000 $ à des producteurs de pétrole en Alaska. Ils l'ont transporté sur des milliers de kilomètres jusqu'à une décharge dans l'Idaho, une superficie de 2300 mètres carrés. km., où le laboratoire national disposait d'un réseau électrique complet à tester, ainsi que de centaines de kilomètres de lignes électriques et de plusieurs sous-stations électriques.



Si Assante a fait face à la tâche, le générateur sera détruit. Dans le même temps, les chercheurs réunis prévoyaient de détruire cette machine coûteuse et fiable sans aucun outil physique ni aucune arme. Cela aurait dû être fait avec un fichier de 140 Ko - pas plus qu'un GIF Twitter moyen de chatons.



Trois ans plus tôt, Assante était directeur de la sécurité d'American Electric Power, qui fournissait des services publics à des millions de consommateurs dans 11 États, du Texas au Kentucky. Assant a déjà servi dans la marine, puis est devenu ingénieur en cybersécurité, et a longtemps compris la possibilité d'une attaque de pirate informatique sur le réseau électrique. Cependant, il a été choqué de voir à quel point ses collègues d'autres entreprises de fourniture d'énergie comprenaient mal cette menace, même théorique et lointaine. À l'époque, il était généralement admis que si les pirates informatiques pénétraient suffisamment profondément dans le réseau d'un fournisseur pour commencer à basculer les commutateurs, les employés devraient simplement les expulser du réseau et rallumer l'électricité. «Nous allons pouvoir faire face à cela comme aux conséquences d'une tempête ordinaire», se souvient Assante des propos de collègues. - On le croyaitque ce serait comme une panne de courant et que nous allions simplement récupérer et c'est tout - telles étaient les limites du modèle de risque.



Cependant, Assante, qui possédait une combinaison unique de connaissances sur l'architecture du réseau électrique et la sécurité informatique, était harcelé par des pensées plus sophistiquées. Et si les attaquants ne prenaient pas simplement le contrôle des systèmes en basculant les interrupteurs pour provoquer des pannes de courant momentanées? Et s'ils reprogrammaient au contraire les éléments automatiques des réseaux, prenant des décisions sur l'exécution de diverses opérations sans intervention humaine?



Sous-station électrique des laboratoires nationaux de l'Idaho, sur un site d'essai de 2 300 km2.

Sous-station électrique des laboratoires nationaux de l'Idaho, sur un site d'essai de 2 300 km2.



En particulier, Assante a envisagé des équipements tels qu'un relais de protection. Les relais sont censés fonctionner comme un mécanisme de sécurité, protégeant le réseau électrique des conditions physiques dangereuses. En cas de surchauffe des lignes électriques ou de perte de synchronisation du générateur, ce sont ces relais de protection qui détectent cette anomalie et interrompent le circuit, coupant la zone à problème, économisant du matériel précieux et même empêchant les incendies. Le relais de protection fonctionne comme une bouée de sauvetage pour le réseau.



Mais que se passe-t-il si ce même relais de protection s'avère paralysé - ou pire, gâté pour devenir une arme d'attaquant?



C'est avec cette question qu'Assante, qui travaillait pour un fournisseur d'électricité, est venu aux laboratoires nationaux de l'Idaho. Et maintenant, dans le centre d'accueil du terrain d'essai, lui et ses collègues allaient mettre en pratique cette idée effrayante. L'expérience secrète a reçu un nom de code qui deviendrait alors synonyme de possibles attaques numériques aux conséquences physiques: «Aurora».



Le directeur du test a annoncé l'heure: 11h33. Il a demandé à l'ingénieur de sécurité qu'il n'y avait aucun spectateur dans la zone près du générateur diesel. Il a ensuite demandé à l'un des chercheurs du bureau d'Idaho Falls de lancer l'attaque. Comme tout véritable sabotage numérique, cette attaque a été menée à distance et via Internet. Un employé jouant le rôle d'un hacker a envoyé un programme de code de trente lignes de sa voiture à un relais de sécurité connecté à un groupe électrogène diesel de la taille d'un bus.



Jusqu'au moment de l'attaque, les composants internes du générateur ont exécuté une danse invisible et parfaitement équilibrée avec le réseau électrique auquel il était connecté. Du carburant diesel a été pulvérisé dans les chambres et a explosé à une vitesse inhumaine. Il déplaçait des pistons qui faisaient tourner un arbre en acier dans les entrailles du moteur à une vitesse d'environ 600 tr / min. Cette rotation était transmise par une bague en caoutchouc amortissant les vibrations à une autre pièce qui génère directement le courant. C'était un arbre ramifié enroulé de cuivre tournant entre deux aimants massifs. Chaque révolution excitait un courant électrique dans les fils. Si vous faites tourner ce tas de cuivre assez rapidement, vous pouvez obtenir un courant alternatif de 60 Hz qui sera transféré sur une grille beaucoup plus grande.



Un relais de protection connecté au générateur aurait dû l'empêcher de se connecter au reste du réseau sans être précisément synchronisé avec ce rythme de 60 Hz. Pourtant, le "hacker" Assante d'Idaho Falls vient de reprogrammer ce dispositif de sauvetage, retournant toute sa logique sur sa tête.



À 11 h 33 min 23 s, le relais de protection a reçu des informations sur la parfaite synchronisation du générateur avec le secteur. Mais alors son cerveau contaminé a fait le contraire de son but initial: casser la chaîne, déconnecter la machine.



Lorsque le générateur a été déconnecté du plus grand réseau électrique et a cessé de partager son énergie avec ce vaste système, il a immédiatement commencé à accélérer, comme un cheval se libérant d'une charrette. Dès que le relais de sécurité a détecté que la vitesse du générateur avait tellement augmenté qu'il était complètement désynchronisé avec le secteur, sa logique malveillante a immédiatement remis le générateur sur le secteur.



Dès que le générateur diesel a été reconnecté au réseau, toute la puissance de tous les autres générateurs connectés au réseau est tombé sur lui. Tous ces équipements ont ralenti de force une masse relativement faible de composants rotatifs, la ramenant à la fréquence de ses voisins.



Sur les écrans, le public a regardé la machine géante se mettre à trembler avec une force incroyable, émettant un son semblable au clic d'un fouet géant. L'ensemble du processus, du moment où le code malveillant a été lancé à la première poussée, n'a pris qu'une fraction de seconde.



Les chercheurs ont laissé ouvert le panneau donnant accès à l'intérieur du générateur pour pouvoir observer ce qui se passait à l'intérieur. Et maintenant, des débris noirs ont commencé à s'envoler. Cela a commencé à déchirer la bague en caoutchouc noir qui reliait les deux moitiés de l'arbre du générateur.



Quelques secondes plus tard, la voiture a recommencé à trembler - le code du relais de sécurité est entré à nouveau dans son cycle de sabotage, déconnectant la machine, puis la reconnectant après la désynchronisation. Cette fois, de la fumée grise a commencé à s'écouler du générateur, probablement à cause de la combustion de morceaux de caoutchouc.



Malgré le fait que plusieurs mois et plusieurs millions de dollars du budget aient été dépensés pour l'attaque, qui a été suivie par le public, Assante avait même une certaine sympathie pour la voiture, qui à ce moment-là était déchirée de l'intérieur. «Vous vous rendez compte soudain que vous le soutenez, comme pour le moteur qui pourrait », se souvient Assante. "J'ai pensé: allez, vous pouvez le gérer!"



Mais la voiture a échoué. Après le troisième coup, elle a émis un gros nuage de fumée grise. "Le moteur est kirdyk", a déclaré l'ingénieur qui se tenait à côté d'Assante. Après le quatrième coup, un nuage de fumée noire s'est échappé de la voiture, qui s'est élevée à une dizaine de mètres lorsque le générateur a été secoué par la dernière convulsion mourante.



Le directeur du test a terminé l'expérience et a débranché une dernière fois le générateur endommagé, qui était complètement immobile, du secteur. Au cours de l'analyse ultérieure de l'incident, les chercheurs du laboratoire ont découvert que l'arbre du moteur est entré en collision avec sa paroi interne, laissant de profondes bosses et saupoudré tous les intérieurs de copeaux de métal. De l'autre côté du générateur, l'enroulement et l'isolation ont fondu et brûlé. La voiture était complètement en ruine.



Le silence planait sur le centre des visiteurs. «Ce fut un moment qui donne à réfléchir», se souvient Assante. Les ingénieurs ont prouvé de manière incontestable que les pirates qui attaquent un fournisseur d'électricité peuvent faire plus que simplement interférer temporairement avec le travail de la victime. Ils peuvent endommager l'équipement critique de sorte qu'il ne puisse pas être récupéré plus tard. «C'était très visuel. Vous pouvez imaginer comment cela se produit avec une voiture dans une véritable centrale électrique, et c'était terrible, - dit Assante. «L'essentiel est que seules quelques lignes de code peuvent créer des conditions physiquement dangereuses pour le bon fonctionnement des machines sur lesquelles nous comptons.»



Cependant, Assante se souvient qu'il a réalisé quelque chose d'encore plus important juste après la fin de l'expérience Aurora. Comme Robert Oppenheimer observant le premier essai de bombe atomique dans un autre laboratoire américain six décennies plus tôt, il assistait à la naissance de quelque chose à la fois historique et incroyablement puissant.



«J'ai ressenti une énorme lourdeur dans l'estomac», raconte Assante. "C'était comme si je regardais vers l'avenir."



All Articles