https://www.wired.com
28/06/2017
Version originale (américain) : https://www.wired.com/story/wind-turbine-hack/amp
Plus de deux ans, les chercheurs de l'Université de Tulsa ont effectué des tests de pénétration sur cinq fermes éoliennes différentes. — Pas celui-ci.. Ross Mantle pour WIRED
Un jour ensoleillé de l'été dernier, au milieu d'un vaste champ de maïs quelque part dans le grand milieu du vent d'Amérique, deux chercheurs de l'Université de Tulsa pénétrèrent dans un four chaud, chambre de taille d'ascenseur dans la base d'un 300 pieds éolienne -tall. Ils avaient choisi le verrouillage simple, broche et verre de la porte métallique de la turbine et ils ont ouvert en moins d'une minute le placard du serveur non sécurisé à l'intérieur.
Jason Staggs, un grand 28 ans Oklahoman, débranche rapidement un câble réseau et le connecte à un mini-ordinateur Raspberry Pi, de la taille d'un jeu de cartes, équipé d'une antenne Wi-Fi. Il allume Pi et fixe un autre câble Ethernet du mini-ordinateur dans un port ouvert sur un contrôleur d'automatisation programmable, un ordinateur de la taille d'un micro-ondes qui contrôle la turbine. Les deux hommes ont ensuite fermé la porte derrière eux et se sont rendus à la camionnette blanche qu'ils avaient conduit sur un chemin de gravier qui traversait le terrain.
Staggs assis sur le siège avant a ouvert un MacBook Pro, alors débute le piratage de l'éolienne. Comme les dizaines d'autres turbines sur le terrain, ses pales blanches --- chacune à l'envergure supérieure à une aile d'un Boeing 747 --- tournent en cadence. Staggs tape dans la ligne de commande de son ordinateur portable et voit bientôt une liste d'adresses IP représentant chaque turbine en réseau dans le domaine. Quelques minutes plus tard, il programme une autre commande, et les pirates regardent comment la turbine au-dessus d'eux commence par émettre un bruit strident comme les freins d'un vieux camions de 18 roues que l'on actionnent, puis elle se met à ralentir, et fini par stopper.
Staggs assis sur le siège avant a ouvert un MacBook Pro, alors débute le piratage de l'éolienne. Comme les dizaines d'autres turbines sur le terrain, ses pales blanches --- chacune à l'envergure supérieure à une aile d'un Boeing 747 --- tournent en cadence. Staggs tape dans la ligne de commande de son ordinateur portable et voit bientôt une liste d'adresses IP représentant chaque turbine en réseau dans le domaine. Quelques minutes plus tard, il programme une autre commande, et les pirates regardent comment la turbine au-dessus d'eux commence par émettre un bruit strident comme les freins d'un vieux camions de 18 roues que l'on actionnent, puis elle se met à ralentir, et fini par stopper.
Jason Staggs. Ross Mantle pour WIRED.
« Nous avons été choqués »
Au cours des deux dernières années, Staggs et ses collègues, chercheurs de l'Université de Tulsa, ont été systématiquement hackers de parcs éoliens aux États-Unis pour démontrer leur vulnérabilité numérique peu connue d'un moyen de plus en plus populaire de la production d'énergie américaine. Avec l'autorisation des sociétés d'énergie éolienne, ils ont effectué des tests de pénétration sur cinq différents parcs éoliens à travers la côte centrale et de l'Ouest des États-Unis qui utilisent le matériel de cinq fabricants d'équipements différents d'énergie éolienne.
Dans le cadre de l'accord qui leur a permis légalement d'accéder à ces installations, les chercheurs disent qu'ils ne peuvent nommer les propriétaires des parcs éoliens, les lieux qu'ils ont testés, ou les entreprises qui ont construit les turbines et autres matériels qu'ils attaquaient. Mais dans des entretiens avec WIRED et une présentation qu'ils envisagent de donner à la conférence de sécurité Black Hat le mois prochain, ils détaillant les failles de sécurité qu'ils ont découvert. En accédant physiquement l'intérieur des machines elles-mêmes --- qui se trouvaient souvent pratiquement sans protection au milieu des champs ouverts --- et un investissement de 45 $ dans l'équipement informatique des produits de base, les chercheurs ont réalisé un récapitulatif étendu des attaques non seulement de l'éolienne individuelle qu'ils avaient cambriolés, mais de toutes les autres qui sont connectés sur le réseau du même parc éolien. Les résultats comprenaient l'arrêt des éoliennes, avec les dommages potentiels au système de freinage du à la soudaineté de la demande et la possibilité de transmettre de fausses informations aux opérateurs concernés pour empêcher le sabotage d'être détecté.
« Quand nous avons commencé à l'opération, nous avons été choqués. Une simple serrure tumbler donnait accès au réseau de contrôle du parc éolien, » dit Staggs. « Une fois que vous avez pénétré dans une des éoliennes, il est game over. »
Dans leurs attaques, les chercheurs de Tulsa ont exploité un problème de sécurité globale dans les parcs éoliens: alors que les turbines et les systèmes de contrôle avaient limité ou interdit toute connexion à Internet, ils manquaient également presque toute authentification ou segmentation qui empêcherait un ordinateur dans le même réseau à partir de l'envoi de commandes valides. Deux des cinq installations cryptées les connexions à partir d'ordinateurs des opérateurs aux éoliennes, ce qui rend les communications beaucoup plus difficiles à falsifier. Mais dans tous les cas, les chercheurs pourraient néanmoins envoyer des commandes à l'ensemble du réseau de turbines en plantant leur Raspberry Pi contrôlée de radio dans le placard du serveur de seulement l'une des machines sur le terrain.
« Ils ne prennent pas en considération le fait que quelqu'un peut simplement choisir une serrure et brancher un Raspberry Pi », dit Staggs. Les éoliennes dans lesquelles ils se sont introduits étaient protégées que par la norme serrures cinq broches facilement ouvrables ou pour certaines par des cadenas aisément cassé avec une paire de coupe-boulons. Et tandis que les chercheurs Tulsa prouvaient que l'on peut se connecter aux micro-ordinateurs via le Wi-Fi d'aussi loin que cinquante pieds, ils notent qu'ils auraient pu tout aussi facilement utiliser un autre protocole radio, comme GSM, pour lancer des attaques de centaines ou des milliers de miles.
Au cours des deux dernières années, Staggs et ses collègues, chercheurs de l'Université de Tulsa, ont été systématiquement hackers de parcs éoliens aux États-Unis pour démontrer leur vulnérabilité numérique peu connue d'un moyen de plus en plus populaire de la production d'énergie américaine. Avec l'autorisation des sociétés d'énergie éolienne, ils ont effectué des tests de pénétration sur cinq différents parcs éoliens à travers la côte centrale et de l'Ouest des États-Unis qui utilisent le matériel de cinq fabricants d'équipements différents d'énergie éolienne.
Dans le cadre de l'accord qui leur a permis légalement d'accéder à ces installations, les chercheurs disent qu'ils ne peuvent nommer les propriétaires des parcs éoliens, les lieux qu'ils ont testés, ou les entreprises qui ont construit les turbines et autres matériels qu'ils attaquaient. Mais dans des entretiens avec WIRED et une présentation qu'ils envisagent de donner à la conférence de sécurité Black Hat le mois prochain, ils détaillant les failles de sécurité qu'ils ont découvert. En accédant physiquement l'intérieur des machines elles-mêmes --- qui se trouvaient souvent pratiquement sans protection au milieu des champs ouverts --- et un investissement de 45 $ dans l'équipement informatique des produits de base, les chercheurs ont réalisé un récapitulatif étendu des attaques non seulement de l'éolienne individuelle qu'ils avaient cambriolés, mais de toutes les autres qui sont connectés sur le réseau du même parc éolien. Les résultats comprenaient l'arrêt des éoliennes, avec les dommages potentiels au système de freinage du à la soudaineté de la demande et la possibilité de transmettre de fausses informations aux opérateurs concernés pour empêcher le sabotage d'être détecté.
« Quand nous avons commencé à l'opération, nous avons été choqués. Une simple serrure tumbler donnait accès au réseau de contrôle du parc éolien, » dit Staggs. « Une fois que vous avez pénétré dans une des éoliennes, il est game over. »
Dans leurs attaques, les chercheurs de Tulsa ont exploité un problème de sécurité globale dans les parcs éoliens: alors que les turbines et les systèmes de contrôle avaient limité ou interdit toute connexion à Internet, ils manquaient également presque toute authentification ou segmentation qui empêcherait un ordinateur dans le même réseau à partir de l'envoi de commandes valides. Deux des cinq installations cryptées les connexions à partir d'ordinateurs des opérateurs aux éoliennes, ce qui rend les communications beaucoup plus difficiles à falsifier. Mais dans tous les cas, les chercheurs pourraient néanmoins envoyer des commandes à l'ensemble du réseau de turbines en plantant leur Raspberry Pi contrôlée de radio dans le placard du serveur de seulement l'une des machines sur le terrain.
« Ils ne prennent pas en considération le fait que quelqu'un peut simplement choisir une serrure et brancher un Raspberry Pi », dit Staggs. Les éoliennes dans lesquelles ils se sont introduits étaient protégées que par la norme serrures cinq broches facilement ouvrables ou pour certaines par des cadenas aisément cassé avec une paire de coupe-boulons. Et tandis que les chercheurs Tulsa prouvaient que l'on peut se connecter aux micro-ordinateurs via le Wi-Fi d'aussi loin que cinquante pieds, ils notent qu'ils auraient pu tout aussi facilement utiliser un autre protocole radio, comme GSM, pour lancer des attaques de centaines ou des milliers de miles.
Ross Mantle pour WIRED.
Dommages du vent
Les chercheurs ont mis au point trois types d'attaques pour démontrer comment les pirates pourraient exploiter les parcs éoliens vulnérables, une fois infiltrés. Ils ont construit un outil , appelé Windshark, qui consiste simplement à envoyer des ordres à d'autres éoliennes sur le réseau, les désactiver ou bloquant à plusieurs reprises leurs freins pour provoquer l'usure et des dommages. Windworm, un autre morceau du logiciel malveillant, est allé plus loin: Il a utilisé telnet et FTP pour se propager d'un contrôleur d'automatisation programmable à un autre, jusqu'à ce qu'il infecte tous les ordinateurs d'un parc éolien. Un troisième outil d'attaque, appelé Windpoison appelé aussi empoisonnement du cache ARP, qui exploite la façon dont les systèmes de contrôle identifient les composants localisés sur un réseau. Windpoison falsifit ces adresses pour s'insérer comme un employé le ferait dans les communications des opérateurs avec les éoliennes. Cela permettrait aux pirates de falsifier les signaux qui sont émis par les machines, cachant ainsi des attaques perturbatrices du systèmes des opérateurs.
Alors que les chercheurs Tulsa stoppent une seule éolienne à la fois dans leurs essais, ils soulignent que leurs méthodes pourraient facilement paralyser un parc éolien en entier et bloquer la production de centaines de Mw.
Les fermes éoliennes produisent une plus petite quantité d'énergie que leurs équivalents charbon ou nucléaires, et les gestionnaires de réseau les savent moins fiables, compte tenu de leur dépendance à l'égard du flux en temps réel et la circulation des courants de vent. Cela signifie que même en prenant le contrôle d'une zone industrielle d'éoliennes, il n'y aurait pas de toute façon un impact considérable sur le réseau global, dit Ben Miller, chercheur à la sécurité critique infrastructure démarrage Dragos Inc. et ancien ingénieur au Electric Reliability Council nord-américain.
Plus que les attaques destinées à stopper les machines, dit Miller, sont celles qui ont pour but de les endommager qui inquiètent. L'équipement est conçu pour la légèreté et l'efficacité, et il est en conséquence souvent fragile. A cela, il faut y ajouter les coûts élevés de mise hors ligne, même temporaire. Toues ces vulnérabilités sont potentiellement dévastatrices pour un propriétaire de parc éolien. « Il serait tout probablement beaucoup plus néfastes pour l'exploitant de la ferme éolienne que pour le réseau », dit Miller.
Staggs fait valoir que ce potentiel de causer des pannes coûteuses aux parcs éoliens, laisse leurs propriétaires sous la menace d'extorsion de fonds ou de d'autres types de sabotage avec un but lucratif. « Ceci est juste la pointe de l'iceberg », dit-il. « Imaginez un scénario ransomware. »
Les chercheurs ont mis au point trois types d'attaques pour démontrer comment les pirates pourraient exploiter les parcs éoliens vulnérables, une fois infiltrés. Ils ont construit un outil , appelé Windshark, qui consiste simplement à envoyer des ordres à d'autres éoliennes sur le réseau, les désactiver ou bloquant à plusieurs reprises leurs freins pour provoquer l'usure et des dommages. Windworm, un autre morceau du logiciel malveillant, est allé plus loin: Il a utilisé telnet et FTP pour se propager d'un contrôleur d'automatisation programmable à un autre, jusqu'à ce qu'il infecte tous les ordinateurs d'un parc éolien. Un troisième outil d'attaque, appelé Windpoison appelé aussi empoisonnement du cache ARP, qui exploite la façon dont les systèmes de contrôle identifient les composants localisés sur un réseau. Windpoison falsifit ces adresses pour s'insérer comme un employé le ferait dans les communications des opérateurs avec les éoliennes. Cela permettrait aux pirates de falsifier les signaux qui sont émis par les machines, cachant ainsi des attaques perturbatrices du systèmes des opérateurs.
Alors que les chercheurs Tulsa stoppent une seule éolienne à la fois dans leurs essais, ils soulignent que leurs méthodes pourraient facilement paralyser un parc éolien en entier et bloquer la production de centaines de Mw.
Les fermes éoliennes produisent une plus petite quantité d'énergie que leurs équivalents charbon ou nucléaires, et les gestionnaires de réseau les savent moins fiables, compte tenu de leur dépendance à l'égard du flux en temps réel et la circulation des courants de vent. Cela signifie que même en prenant le contrôle d'une zone industrielle d'éoliennes, il n'y aurait pas de toute façon un impact considérable sur le réseau global, dit Ben Miller, chercheur à la sécurité critique infrastructure démarrage Dragos Inc. et ancien ingénieur au Electric Reliability Council nord-américain.
Plus que les attaques destinées à stopper les machines, dit Miller, sont celles qui ont pour but de les endommager qui inquiètent. L'équipement est conçu pour la légèreté et l'efficacité, et il est en conséquence souvent fragile. A cela, il faut y ajouter les coûts élevés de mise hors ligne, même temporaire. Toues ces vulnérabilités sont potentiellement dévastatrices pour un propriétaire de parc éolien. « Il serait tout probablement beaucoup plus néfastes pour l'exploitant de la ferme éolienne que pour le réseau », dit Miller.
Staggs fait valoir que ce potentiel de causer des pannes coûteuses aux parcs éoliens, laisse leurs propriétaires sous la menace d'extorsion de fonds ou de d'autres types de sabotage avec un but lucratif. « Ceci est juste la pointe de l'iceberg », dit-il. « Imaginez un scénario ransomware. »
Ross Mantle pour WIRED.
Une cible croissante
Alors que les chercheurs Tulsa ont pris soin de ne pas nommer l'un des fabricants de l'équipement utilisé dans les parcs éoliens qu'ils ont testés, WIRED questionne trois principaux fournisseurs de parcs éoliens pour commenter leurs résultats: GE, Siemens Gamesa et Vestas. GE et Siemens Gamesa n'ont pas répondu. Mais le porte - parole de Vestas Anders Riis a écrit dans un courriel que « Vestas prend la cyber - sécurité très au sérieux et continue de travailler avec les clients et les opérateurs de réseaux pour créer des produits et des offres afin d' améliorer les niveaux de sécurité en réponse au paysage changeant de la sécurité informatique et des menaces en constante évolution. » Il a ajouté qu'il offre des mesures de sécurité qui incluent « violation physique et la détection d'intrusion et d' alerte, les solutions d'alarme à turbine, centrale, et le niveau du poste d'informer les exploitants d'une intrusion physique et des systèmes d'atténuation et de contrôle que la quarantaine et de limiter tout impact malveillant à la niveau de l' usine, ce qui empêche en outre l' impact de la grille ou d' autres plantes de vent. »
Les chercheurs ont mis en évidence avant la vulnérabilité des éoliennes , mais à une échelle beaucoup plus petite. En 2015, la réponse du système de contrôle industriel des États-Unis Computer Emergency équipe a émis un avertissement sur des centaines d'aérogénérateurs, connu sous le nom XZERES 442SR, dont les contrôles étaient ouvertement accessibles via Internet . Et c'est avec une machine beaucoup plus petite destinée aux utilisateurs résidentiels avec des pales d' environ 12 pieds de longueur que les chercheurs de Tulsa ont mis à jour les défauts.
De plus l'équipe de Tulsa n'a pas tenté de pirater ses cibles sur Internet. Mais Staggs pense qu'il doit être possible de les hacker à distance peut-être en infectant le réseau des opérateurs, ou l'ordinateur portable d'un des techniciens qui dessert les éoliennes. Mais d'autres vulnérabilités hypothétiques peuvent être envisagées comme le fait que l'éolienne par elle-même est sans protection, pales, dit David Ferlemann, un autre membre de l'équipe de Tulsa. « Une centrale nucléaire est difficile à briser dans son ensemble. Les zones industrielles d'éoliennes sont plus accessibles et il est beaucoup plus facile de compromettre toute la flotte. »
Les chercheurs suggèrent que, en fin de compte, les exploitants de parcs éoliens devraient construire l'authentification dans les communications internes de leurs systèmes de contrôle et les isoler de l'Internet. Et en attendant, quelques serrures plus solides, des clôtures et des caméras de sécurité sur les portes des éoliennes elles-mêmes rendraient les attaques physiques beaucoup plus difficiles.
Pour l' instant, les zones industrielles d' éoliennes produisent moins de 5 % de l'énergie de l' Amérique, dit Staggs. Mais, comme l' énergie éolienne se développe dans la production d' électricité des États - Unis, il espère que leur travail pourra aider à sécuriser cette source d'énergie car une grande partie des Américains en dépend.
Alors que les chercheurs Tulsa ont pris soin de ne pas nommer l'un des fabricants de l'équipement utilisé dans les parcs éoliens qu'ils ont testés, WIRED questionne trois principaux fournisseurs de parcs éoliens pour commenter leurs résultats: GE, Siemens Gamesa et Vestas. GE et Siemens Gamesa n'ont pas répondu. Mais le porte - parole de Vestas Anders Riis a écrit dans un courriel que « Vestas prend la cyber - sécurité très au sérieux et continue de travailler avec les clients et les opérateurs de réseaux pour créer des produits et des offres afin d' améliorer les niveaux de sécurité en réponse au paysage changeant de la sécurité informatique et des menaces en constante évolution. » Il a ajouté qu'il offre des mesures de sécurité qui incluent « violation physique et la détection d'intrusion et d' alerte, les solutions d'alarme à turbine, centrale, et le niveau du poste d'informer les exploitants d'une intrusion physique et des systèmes d'atténuation et de contrôle que la quarantaine et de limiter tout impact malveillant à la niveau de l' usine, ce qui empêche en outre l' impact de la grille ou d' autres plantes de vent. »
Les chercheurs ont mis en évidence avant la vulnérabilité des éoliennes , mais à une échelle beaucoup plus petite. En 2015, la réponse du système de contrôle industriel des États-Unis Computer Emergency équipe a émis un avertissement sur des centaines d'aérogénérateurs, connu sous le nom XZERES 442SR, dont les contrôles étaient ouvertement accessibles via Internet . Et c'est avec une machine beaucoup plus petite destinée aux utilisateurs résidentiels avec des pales d' environ 12 pieds de longueur que les chercheurs de Tulsa ont mis à jour les défauts.
De plus l'équipe de Tulsa n'a pas tenté de pirater ses cibles sur Internet. Mais Staggs pense qu'il doit être possible de les hacker à distance peut-être en infectant le réseau des opérateurs, ou l'ordinateur portable d'un des techniciens qui dessert les éoliennes. Mais d'autres vulnérabilités hypothétiques peuvent être envisagées comme le fait que l'éolienne par elle-même est sans protection, pales, dit David Ferlemann, un autre membre de l'équipe de Tulsa. « Une centrale nucléaire est difficile à briser dans son ensemble. Les zones industrielles d'éoliennes sont plus accessibles et il est beaucoup plus facile de compromettre toute la flotte. »
Les chercheurs suggèrent que, en fin de compte, les exploitants de parcs éoliens devraient construire l'authentification dans les communications internes de leurs systèmes de contrôle et les isoler de l'Internet. Et en attendant, quelques serrures plus solides, des clôtures et des caméras de sécurité sur les portes des éoliennes elles-mêmes rendraient les attaques physiques beaucoup plus difficiles.
Pour l' instant, les zones industrielles d' éoliennes produisent moins de 5 % de l'énergie de l' Amérique, dit Staggs. Mais, comme l' énergie éolienne se développe dans la production d' électricité des États - Unis, il espère que leur travail pourra aider à sécuriser cette source d'énergie car une grande partie des Américains en dépend.
php
Aucun commentaire:
Enregistrer un commentaire