Como 30 linhas de código destruíram um gerador de 27 toneladas

Um experimento americano secreto de 2007 provou que os hackers podem quebrar equipamentos em uma rede elétrica para que não possam ser reparados. E isso exigirá um arquivo do tamanho de um GIF típico





Sala de controle dos laboratórios nacionais de Idaho

Sala de controle no edifício do Laboratório Nacional de Idaho



No final de outubro, o Departamento de Justiça dos EUA liberou um arquivo de acusação contra um grupo de hackers conhecido como Sandworm [sandworm]. No documento, os Estados Unidos acusam seis hackers que trabalham para o GRU de crimes de computador ocorridos em todo o mundo nos últimos cinco anos, desde sabotar as Olimpíadas de Inverno de 2018 na Coreia do Sul até o lançamento do malware mais destrutivo da Ucrânia. Entre essas acusações está o ataque sem precedentes à rede elétrica ucraniana em 2016, que foi projetada não apenas para desligar a fonte de alimentação, mas tambémdanificar o equipamento da rede . Quando um dos pesquisadores de segurança cibernética, Mike Assante, investigou os detalhes desse ataque, ele descobriu que a ideia de hackear redes de energia não foi inventada por hackers russos, mas pelo governo dos EUA - foi inventada e testada há dez anos [ nenhuma evidência da acusação é tradicionalmente fornecida; entusiastas, por meio de uma rede neural, procuravam pessoas por meio de fotos fornecidas nos documentos, e uma delas acabou sendo muito parecida com um trombonista de Barnaul / aprox. trad. ]



Aqui está a tradução de um trecho do livro "Sandworm: Uma Nova Era de Cyberwar e a Caçada aos Hackers Mais Perigosos do Kremlin", publicado há uma semana, que descreve em detalhes aquele experimento inicial de hackear a rede elétrica. O projeto foi liderado pelo falecido Assante, um lendário pioneiro em segurança de sistemas industriais. O experimento foi mais tarde chamado de "Testando o Aurora Generator". Hoje, ele serve como um lembrete de como os ataques cibernéticos podem afetar o mundo físico. Ele se tornou uma previsão assustadora dos ataques subsequentes do Sandworm.



Em uma manhã fria e ventosa em março de 2007, Mike Assante chegou ao edifício Idaho National Laboratories, localizado a 50 quilômetros a oeste de Idaho Falls. Este edifício ergue-se acima de uma paisagem desértica coberta de neve e coberta de vegetação em alguns lugares com absinto. Ele entrou em um grande salão localizado no centro de visitantes, onde um pequeno grupo de pessoas já havia se reunido. Incluía funcionários do Departamento de Segurança Interna dos Estados Unidos, do Departamento de Energia dos Estados Unidos, da North American Electric Reliability Corporation [NERC], diretores de várias empresas de serviços públicos em todo o país. Havia outros pesquisadores e engenheiros, como Assante, que foram incumbidos pelo Laboratório Nacional de criar vários cenários desastrosos que ameaçam as infraestruturas americanas críticas.



Na frente da sala havia fileiras de monitores de vídeo e planilhas de dados voltados para os assentos semicirculares da sala, que parecia uma sala de controle de vôo em um centro espacial. As telas mostraram ao vivo um enorme gerador a diesel de vários ângulos. O carro cor de menta era do tamanho de um ônibus - uma enorme massa de aço pesando 27 toneladas, quase como um tanque moderno. Estava localizado a um quilômetro e meio do auditório, em uma subestação elétrica, zumbindo continuamente. A eletricidade que ele deu seria suficiente para alimentar um hospital ou um navio de guerra. O vídeo mostrou como o horizonte vibra nas ondas de ar quente que saem do gerador.



Assante e seus colegas, pesquisadores do laboratório, compraram este gerador por US $ 300.000 de produtores de petróleo no Alasca. Eles o transportaram por milhares de quilômetros até um aterro sanitário em Idaho, uma área de 2.300 m². km., onde o laboratório nacional tinha toda uma rede elétrica para testes, além de centenas de quilômetros de linhas de transmissão e várias subestações elétricas.



Se Assante tiver cumprido a tarefa, o gerador será destruído. Ao mesmo tempo, os pesquisadores reunidos planejaram destruir essa máquina cara e confiável, não com alguma ferramenta física ou arma. Isso deveria ter sido feito por um arquivo de 140 KB - não mais do que o GIF médio de gatinhos do Twitter.



Três anos antes, Assante atuou como diretor de segurança da American Electric Power, que fornecia serviços públicos a milhões de consumidores em 11 estados, do Texas a Kentucky. Assant já serviu na Marinha e depois se tornou um engenheiro de segurança cibernética, e há muito entendeu a possibilidade de um ataque de hacker à rede elétrica. No entanto, ele ficou chocado com o quão mal seus colegas de outras empresas fornecedoras de energia entenderam essa ameaça, embora teórica e remota. Naquela época, era geralmente aceito que, se os hackers entrassem na rede de um provedor com profundidade suficiente para começar a ativar os interruptores, os funcionários simplesmente teriam que expulsá-los da rede e ligar a eletricidade novamente. “Seremos capazes de lidar com isso como se fossem as consequências de uma tempestade comum”, lembra Assante sobre as palavras dos colegas. - Acreditava-seque seria como uma queda de energia e que apenas nos recuperaríamos e pronto - esses eram os limites do modelo de risco. ”



No entanto, Assante, que possuía uma combinação única de conhecimento de arquitetura de rede elétrica e segurança de computador, foi incomodado por pensamentos mais sofisticados. E se os invasores não apenas assumirem o controle dos sistemas girando os interruptores para causar apagões momentâneos? E se, em vez disso, eles reprogramarem os elementos automáticos das redes, tomando decisões sem intervenção humana para realizar várias operações?



Subestação elétrica em Idaho National Laboratories, em um local de teste de 2.300 km2

Subestação elétrica no Idaho National Laboratories, em um local de teste de 2.300 km2.



Em particular, a Assante contemplou equipamentos como um relé de proteção. Os relés devem funcionar como um mecanismo de segurança, protegendo a rede elétrica de condições físicas perigosas. Se houver superaquecimento das linhas de força, ou o gerador perder a sincronização, são esses relés de proteção que detectam essa anomalia e interrompem o circuito, desligando a área problemática, economizando equipamentos valiosos e até evitando incêndios. O relé de proteção funciona como um salva-vidas para a rede.



Mas e se esse mesmo relé de proteção ficar paralisado - ou, pior ainda, estragado de forma que se torne uma arma de ataque?



Foi com essa pergunta que Assante, que trabalhava para uma concessionária de energia elétrica, veio ao Idaho National Laboratories. E agora, no centro de visitantes do campo de testes, ele e seus colegas colocariam essa ideia assustadora em prática. O experimento secreto recebeu um codinome, que se tornaria sinônimo de possíveis ataques digitais com consequências físicas: "Aurora".



O diretor de teste anunciou o horário: 11h33. Ele perguntou ao engenheiro de segurança que não havia curiosos na área próxima ao gerador a diesel. Ele então instruiu um dos pesquisadores no escritório de Idaho Falls a lançar o ataque. Como qualquer sabotagem digital real, este ataque foi realizado à distância e via Internet. Um funcionário que desempenhava o papel de hacker enviou um programa de código de trinta linhas de seu carro para um relé de segurança conectado a um gerador a diesel do tamanho de um ônibus.



Até o momento do ataque, os internos do gerador executavam uma dança invisível e perfeitamente equilibrada com a rede elétrica à qual estava conectado. O óleo diesel foi pulverizado nas câmaras e detonado a uma velocidade desumana. Ele movia pistões que giravam um eixo de aço nas entranhas do motor a uma velocidade de cerca de 600 rpm. Essa rotação foi transmitida através de uma bucha de borracha amortecedora de vibração para outra parte que gera diretamente a corrente. Era uma haste ramificada de cobre girando entre dois imãs enormes. Cada revolução excitou uma corrente elétrica nos fios. Se você girar essa pilha de cobre rápido o suficiente, poderá obter uma corrente alternada de 60 Hz que pode ser transferida para uma grade muito maior.



Um relé de proteção conectado ao gerador deve ter impedido que ele se conectasse ao resto da rede sem estar precisamente sincronizado com este ritmo de 60 Hz. No entanto, o "hacker" Assante de Idaho Falls acaba de reprogramar este dispositivo de resgate, invertendo toda a sua lógica.



Às 11h33min23s o relé de proteção recebeu informações sobre a perfeita sincronização do gerador com a rede. Mas então seu cérebro contaminado fez o oposto de seu propósito original: interromper o circuito, desconectando a máquina.



Quando o gerador foi desconectado da rede elétrica maior e parou de compartilhar sua energia com este vasto sistema, ele imediatamente começou a acelerar, como um cavalo solto de uma carroça. Assim que o relé de proteção detectou que a velocidade do gerador aumentou tanto que ficou completamente fora de sincronia com a rede, sua lógica maliciosa conectou imediatamente o gerador de volta à rede.



Assim que o gerador a diesel foi reconectado à rede elétrica, toda a energia de todos os outros geradores conectados à rede caiu sobre ele. Todo esse equipamento desacelerou à força uma massa relativamente pequena de componentes rotativos, trazendo-a de volta à frequência de seus vizinhos.



Nas telas, o público assistia enquanto a máquina gigante começava a tremer com uma força incrível, emitindo um som como o clique de um chicote gigante. Todo o processo, desde o momento em que o código malicioso foi lançado até o primeiro envio, levou apenas uma fração de segundo.



Os pesquisadores deixaram o painel que dava acesso ao interior do gerador aberto para que pudessem observar o que estava acontecendo lá dentro. E agora detritos pretos começaram a voar para fora dele. Isso começou a rasgar a bucha de borracha preta que conectava as duas metades do eixo do gerador.



Alguns segundos depois, o carro começou a tremer novamente - o código do relé de segurança entrou novamente em seu ciclo de sabotagem, desconectando a máquina e depois reconectando-a após a dessincronização. Desta vez, uma fumaça cinza começou a sair do gerador, possivelmente da queima de pedaços de borracha.



Apesar de se terem gasto vários meses e vários milhões de dólares do orçamento no atentado, que se seguiu ao público, Assante até tinha alguma simpatia pelo carro, que naquele momento estava a explodir por dentro. “De repente, você percebe que está torcendo por ele, quanto pelo motor que conseguir ”, lembrou Assante. "Eu pensei: vamos lá, você aguenta!"



Mas o carro falhou. Após o terceiro golpe, ela emitiu uma grande nuvem de fumaça cinza. "O motor é kirdyk", disse o engenheiro que estava ao lado de Assante. Após o quarto golpe, uma nuvem de fumaça negra escapou do carro, subindo uma dúzia de metros quando o gerador foi sacudido pela última convulsão moribunda.



O diretor de teste terminou o experimento e desconectou o gerador danificado, que estava completamente imóvel, da rede elétrica uma última vez. Durante a análise subsequente do incidente, os pesquisadores do laboratório descobriram que o eixo do motor colidiu com sua parede interna, deixando marcas profundas, e polvilhou todo o seu interior com aparas de metal. Do outro lado do gerador, o enrolamento e o isolamento derreteram e queimaram. O carro estava completamente arruinado.



O silêncio pairou sobre o centro de visitantes. “Foi um momento preocupante”, relembra Assante. Os engenheiros provaram incontestavelmente que os hackers que atacam um fornecedor de energia elétrica podem fazer mais do que apenas interferir temporariamente no trabalho da vítima. Eles podem danificar equipamentos críticos de forma que não possam ser recuperados posteriormente. “Foi muito visual. Você pode imaginar como isso acontece com um carro em uma usina real, e foi terrível, - diz Assante. "O ponto principal é que apenas algumas linhas de código podem criar condições que são fisicamente perigosas para as máquinas nas quais confiamos para funcionar sem problemas."



No entanto, Assante lembra que percebeu algo ainda mais importante logo após o término do experimento Aurora. Como Robert Oppenheimer assistindo ao primeiro teste da bomba atômica em outro laboratório americano seis décadas antes, ele estava assistindo ao nascimento de algo histórico e incrivelmente poderoso.



“Senti um peso enorme no estômago”, diz Assante. "Foi como se eu olhasse para o futuro."



All Articles