acm-headergydF4y2Ba
登录gydF4y2Ba

ACM通信gydF4y2Ba

首页gydF4y2Ba /gydF4y2Ba 新闻gydF4y2Ba /gydF4y2Ba 抵御数字破坏gydF4y2Ba /gydF4y2Ba全文gydF4y2Ba
ACM新闻gydF4y2Ba

抵御数字破坏gydF4y2Ba


管理工业系统的控制。gydF4y2Ba

为了防御对工业机械和系统的攻击,工业主要集中在加强其防御的数字方面。gydF4y2Ba

来源:securityintelligence.comgydF4y2Ba

在2009年12月到2010年1月之间的某个时候,一种被称为Stuxnet的计算机蠕虫控制了伊朗核设施中的1000台铀浓缩离心机,并将其震成碎片,并通过被破坏的监控和数据采集(SCADA)系统向其发射了一系列超速和低速信号。gydF4y2Ba

这一惊人的民族国家破坏行动,突显了关键基础设施和重工业工厂可能面临的风险,这些风险来自利用零日漏洞和深入内部信息组合而成的精确恶意软件:攻击者只需突破这些设施的传统网络安全防御,就能造成严重破坏。gydF4y2Ba

自Stuxnet病毒的警钟敲响以来,工业安全工程师们一直在开发一系列技术,旨在保护工业设备以及其中一些用于制造的产品,包括恶意软件用于破坏物理机械的攻击;所谓的“cyberphysical”攻击。gydF4y2Ba

一个工程团队已经开发了一种技术,在这种技术中,关键的基础设施——如发电厂的蒸汽涡轮机发电,或给水供应的市政泵——使用牺牲的机械部件,在超速等攻击条件下失效,使机器在不损坏的情况下安全故障。gydF4y2Ba

另一个研究小组研究出了如何判断客机和风力涡轮机中的碳复合材料部件是否在制造过程中受到网络物理攻击者的致命削弱,而另一个研究小组则研究出了可能揭示三维打印安全关键部件也遭到破坏的泄密信号。gydF4y2Ba

被鼹鼠咬了gydF4y2Ba

所有这些进展都在最近发表的一系列研究论文中得到了揭示,所有这些论文都将Stuxnet病毒的工作方式作为他们工作的主要动力。这是为什么呢?gydF4y2Ba

Stuxnet是一种狡猾但巧妙的电脑蠕虫病毒据说是由gydF4y2Ba美国和以色列情报机构gydF4y2Ba该项目由美国总统小布什(George W. Bush)委托,后来由奥巴马政府延续。据称,蠕虫病毒通过一个简单的u盘潜入了伊朗纳坦兹的一个有气隙的核燃料设施,开始侵入电脑和可编程逻辑控制器,反复加速然后减慢用于浓缩气体六氟化铀的离心机的旋转。u盘是如何进入工厂的,这是一个猜测:一些报告说它只是被留在了工厂当地的咖啡馆,在社会工程攻击,但最近是一个间谍gydF4y2Ba为荷兰情报机构工作gydF4y2Ba伊朗纳坦兹的一名黑客被认为是此次攻击中USB注入的元凶。gydF4y2Ba

Stuxnet利用不少于4个零日Windows漏洞,使这些离心机(其滚筒以超音速旋转)承受过大的扭矩,导致1000台机器破碎,这一事件由gydF4y2Ba惊讶的检查员gydF4y2Ba在维也纳的联合国国际原子能机构,他在通过闭路电视监控核电站时看到了残骸被运走。gydF4y2Ba

为了防御这种针对机器的攻击,自Stuxnet以来,工业界主要专注于加强数字方面的防御。“目前采用的大多数方法都是在网络安全方面,加强制造车间的网络攻击,并研究如何检测网络空间中的恶意和异常行为,”他说gydF4y2Ba马克YampolskiygydF4y2Ba他是阿拉巴马州奥本大学(Auburn University)专攻先进制造系统的计算机科学家。gydF4y2Ba

然而,他说,考虑到“国家行为体”可以分配到开发复杂攻击的财力和人力资源(赛门铁克估计Stuxnet的复杂性意味着它可能需要30个程序员6个月的时间来开发),组织不能坐视不管,相信他们的数字防御不会被突破。Yampolskiy说:“事实证明,这些黑客有能力绕过最复杂的网络安全措施。”“因此,需要一条或多条额外的防线。”gydF4y2Ba

数字防御是不够的gydF4y2Ba

其他人则认为,仅靠网络防御已经不够了。在以色列比尔舍瓦的内盖夫本-古里安大学(BGU),机械工程师gydF4y2Ba雅各BortmangydF4y2Ba他说,自Stuxnet病毒以来,各组织花了十年时间才“意识到传统的保护方法是不够的。”他说,他们需要“跳出框框”的思维来开发保护关键设备的新方法。gydF4y2Ba

包括博尔特曼、扬波尔斯基和他们的同事在内的研究团队已经公布了一系列新的物理保护措施,可以与网络防御一起使用,以保护机器免受与伊朗铀离心机相同的命运。gydF4y2Ba

在北京大学,由Dmitri Gazizulin和Bortman领导的团队采用了电熔断的概念,并将其应用到旋转机械上,以他们所谓的“熔断轴承”的形式。在一篇论文中gydF4y2Ba国际关键基础设施保护杂志gydF4y2Ba在6月发表的一篇论文中,他们揭示,就像电子保险丝烧断,保护机器免受gydF4y2Ba过流gydF4y2Ba在美国,它们的轴承被设计成在恶意软件攻击迫使关键旋转系统的驱动器/滚筒/凸轮轴/轴进入超速或过高振动状态之前失效。gydF4y2Ba

Gazizulin解释说,熔断器轴承不能不是关键旋转驱动器本身的一部分,而是简单地与它机械连接,以相同的速度/振动水平与它一起运行。这样,就没有恶意软件可以影响它。gydF4y2Ba

熔断器轴承将有一个特别设计的缺陷(基本上是一个裂纹)内置于其外球轴承圈的内表面,以便一定水平的速度或振动粉碎轴承。这种轴承破损被检测到并用于安全关闭主机gydF4y2Ba之前gydF4y2Ba它可以承受任何昂贵的损坏。Gazizulin说:“熔断器轴承应该失效,我们开发的检测算法应该检测到故障,防止关键系统恶化。”gydF4y2Ba

例如,在铀离心机中,BGU的熔断器轴承会有一个缺陷,在转鼓扭矩过高之前就会断裂,从而实现有序、安全的停机。Gazizulin说,尽管现在的关键机器通常有保护传感器来关闭它,但这些“集成的保护层可以被恶意软件绕过或攻击”,而纯机械保险丝轴承是不可能的。他说:“我们的机械保护层没有与主控制系统相连,因此无法以常规方式绕过或攻击。”gydF4y2Ba

在奥本大学,Yampolskiy同意这样的机械引信“将免疫”网络攻击。“然而,现代制造系统并不局限于机械部件。想想那些使用激光或电子束切割或熔化材料的机器;这将需要不同类型的‘导火索’,”他警告称。gydF4y2Ba

破坏碳纤维结构gydF4y2Ba

与此同时,对于街上的人,Yampolskiy和他的同事gydF4y2BaKuang-Ting萧gydF4y2Ba位于莫比尔的南阿拉巴马大学的研究人员正在解决一个可能更可怕的前景:他们的度假飞机可能会在空中遭到破坏而解体。gydF4y2Ba

在另一篇论文中gydF4y2Ba关键基础设施上gydF4y2Ba研究人员透露了他们是如何对用于生产碳纤维增强塑料(CFRP)复合材料的自动化设备进行“最佳破坏攻击”的。碳纤维增强塑料复合材料是现代飞机承重部件(如机翼、控制面(襟翼、副翼)、水平和垂直稳定器以及风力涡轮机叶片的首选材料。例如,波音787飞机重量的50%是CFRP;空客A350 XWB是53%的碳纤维增强塑料。gydF4y2Ba

CFRP特别有用,因为它可以在它真正需要最坚韧的方向上变得更强,通过自动化工具在环氧基体(称为层压板)中堆叠和粘合时,选择相邻的碳纤维片相互交错的方向。gydF4y2Ba

在他们的论文中,Yampolskiy和Hsiao假设攻击者可以使用恶意软件改变各种纤维“层”的方向,从而无形地降低制造部件的强度。gydF4y2Ba

游戏航空的圣杯gydF4y2Ba

在航空领域,所有承重结构必须承受飞机在飞行中可能遇到的任何力的1.5倍,无论这种力来自何处gydF4y2BaggydF4y2BaS带来了晴空乱流,或者突然来了一场强冰雹阵雨。Yampolskiy和Hsiao已经展示了攻击者如何进行微小的、隐形的操作,将安全系数从1.5降低到1.0、0.9或0.8,在这些情况下,攻击者更有可能在服务中失败。他们发现,实现这一目标所需的铺层方向偏差可以“小得惊人”,在11°到15°之间。gydF4y2Ba

一个有内部消息的坚定的攻击者可以让安全系数更低。萧说:“如果零件的质量保证程序是已知的,那么该领域的专家可以将安全系数推到尽可能低的水平,他们可以设计出一个不惊动QA团队的精确计划。”gydF4y2Ba

阿拉巴马大学和奥本大学的研究人员提出了一种(稍微)令人高兴的方法,可以让QA团队发现数字化破坏的制造部件:当它们受到振动时,通过它们的共振频率。纤维在层压板中的铺层方向影响其刚度,进而影响其对振动的响应,因此一个已知的好部件将具有特定的谐振频率。该团队的测试表明,如果有人试图破坏,共振频率将变化多达10%。gydF4y2Ba

随着机器智能的进步,萧对检测这种破坏行为越来越不乐观,因为“攻击者仍有可能设计出满足测试的层压设计,其中一部分仍有未被检测出的隐藏弱点;特别是如果人工智能被用来帮助优化被破坏的设计,以通过测试。”gydF4y2Ba

时事gydF4y2Ba

虽然对复合损伤攻击及其检测的工作正在进行中,但Yampolskiy参与的另一个破坏检测项目——与BGU和南阿拉巴马州——将工作进一步推进到gydF4y2Ba行业gydF4y2Ba4.0.那个项目的主题是gydF4y2Ba加法制造gydF4y2Ba(AM), 3D打印的专业版,即使是重金属零件也可以用10万美元(甚至更多)的打印机打印出来。gydF4y2Ba

因为使用AM技术制造的一些部件是非常安全的,比如喷气发动机的燃油喷射器、医疗植入物和航天器的火箭喷嘴,因此开发出感知正在进行的破坏活动的方法是至关重要的。研究人员相信他们已经找到了一个:通过测量传输到每个打印机马达的电流,他们发现他们可以得到gydF4y2Ba现在的签名gydF4y2Ba,并可靠地检测偏离它的3D打印运行。gydF4y2Ba

这在新兴的网络物理系统安全领域是一个罕见的突破,如果工业4.0要蓬勃发展,这个突破需要多次重复。然而,这需要一个新的关注点,Yampolskiy说:“大多数谈论安全的人仍然只关注网络安全。但我们面对的是制造实物的系统,因此我们不得不担心网络物理攻击,其中许多攻击可以简单地绕过所有仅针对网络安全的措施。”gydF4y2Ba

“安全被认为是以后可以附加的东西。不幸的是,我们已经看到了这在其他领域的结果。”gydF4y2Ba

保罗是gydF4y2Ba是英国伦敦的科技记者、作家和编辑gydF4y2Ba


没有发现记录gydF4y2Ba

登录gydF4y2Ba为完全访问gydF4y2Ba
»忘记密码?gydF4y2Ba »创建ACM Web帐号gydF4y2Ba
Baidu
map