Aurora 제너레이터 테스트
Aurora Generator Test아이다호 국립 연구소는 2007년에 사이버 공격이 어떻게 전기 [1]배전망의 물리적 부품을 파괴할 수 있는지를 증명하기 위해 오로라 발전기 테스트를 실행했다.이 실험은 컴퓨터 프로그램을 사용하여 디젤 발전기의 회로 차단기를 그리드의 나머지 부분과 위상이 맞지 않게 빠르게 개폐함으로써 엔진에 비정상적인 토크를 가하고 궁극적으로 폭발을 유발했습니다.이 취약성을 Aurora 취약성이라고 합니다.
대부분의 그리드 기기가 Modbus 및 보안을 고려하지 않고 설계된 기타 레거시 통신 프로토콜을 지원하므로 이 취약성은 특히 우려됩니다.따라서 인증, 기밀성 또는 재생 보호는 지원되지 않습니다.즉, 장치와 통신할 수 있는 모든 공격자가 장치를 제어하고 Aurora 취약성을 사용하여 장치를 파괴할 수 있습니다.
실험.
실험을 준비하기 위해, 연구원들은 2.25 MW(3000 마력)의 발전기를 구해서 설치했고 변전소에 연결했다.그들은 또한 프로그램 가능한 디지털 릴레이나 차단기를 제어할 수 있는 다른 장치에 접근할 필요가 있었다.이러한 액세스는 기계 인터페이스 또는 디지털인터페이스를 통해 이루어질 수 있지만, 이 경우 후자가 [2][3]사용되었습니다.
발전기 유닛은 교류발전기에 기계적으로 연결된 디젤 엔진으로 구성된다.많은 상공업 환경에서 원하는 부하에 전력을 공급하기 위해 여러 발전기가 동시에 작동해야 합니다.정상적으로 동작하고 있는 발전기는 전원 그리드 또는 하나 이상의 추가 발전기와 동기화됩니다(예를 들어 원격지 또는 긴급 백업 전원에 사용할 수 있는 "섬" 독립 전원 네트워크 내).발전기가 동기식으로 작동 중일 때 교류 발전기는 효과적으로 자기적으로 함께 [4]잠깁니다.
오로라 실험에서, 연구원들은 의도적으로 응력을 최대화하기 위해 사이버 공격을 이용하여 차단기를 동기하지 않게 열고 닫았다.차단기가 닫힐 때마다 교류 발전기에서 유도되는 토크(동기 외 연결의 결과)로 인해 발전기 전체가 튕기고 흔들렸습니다.실험에 사용된 발전기에는 탄성 고무 회전 커플링(디젤 엔진과 교류 발전기 사이에 위치하여 엔진의 강철 크랭크축을 교류 발전기의 강철 [3][5]축에 간접적으로 연결)이 장착되어 있었다.
공격의 초기 단계에서 회전 커플링이 점진적으로 파괴되면서 검은색 고무 조각이 배출되었습니다(디젤 엔진 크랭크축의 [5]동기화되지 않은 교류 발전기에 의해 유도된 극도로 비정상적인 토크로 인해).회전하는 고무 커플링은 곧 완전히 파괴되었고, 그 후 디젤 엔진 자체가 빠르게 분해되어 부품들이 [6]날아갔다.발전기의 일부 부품은 [7]발전기에서 80피트 떨어진 곳에 착륙했다.디젤 엔진 자체의 크고 명백한 기계적 손상 외에도 교류 발전기의 과열 징후가 나중에 관찰되었습니다(이후 [3]장치를 분해할 때).
이 공격에서 발전기 유닛은 약 3분 만에 파괴되었다.하지만, 이 과정은 단지 연구원들이 공격의 반복으로 인한 피해를 평가했기 때문에 3분이 걸렸다.진짜 공격이 있었다면 부대를 더 [6]빨리 파괴할 수 있었을 텐데예를 들어, 디젤 엔진과 교류 발전기 사이에 회전 고무 커플링 없이 제작된 발전기는 이 두 개의 회전 구성 요소 사이에 충격 흡수 물질이 없기 때문에 즉시 디젤 엔진에 크랭크축을 파괴하는 비정상적인 힘을 경험하게 됩니다.이러한 방식으로 조립된 제너레이터 유닛은 교류 [5]발전기의 단일 비동기 연결로 인해 디젤 엔진이 망가지는 것을 볼 수 있습니다.
오로라 실험은 공식적인 용도로만 [8]미분류로 지정되었다.2007년 9월 27일 CNN은 [1]DHS가 그들에게 공개한 정보와 비디오를 바탕으로 기사를 실었고, 2014년 7월 3일 DHS는 관련 없는 FOIA [5]요청의 일부로 실험과 관련된 많은 문서를 공개했다.
취약성
Aurora 취약성은 보호 [6]릴레이가 동기화되지 않은 상태로 닫힘으로써 발생합니다.
"비슷하지만 불완전한 비유로 고속도로 주행 중에 차를 후진으로 바꾸는 효과나 중립 상태에서 엔진을 회전시킨 [6]후 주행으로 전환하는 효과를 상상해 보십시오."
"오로라 공격은 회로 차단기를 열고 시스템 또는 발전기가 동기화되지 않을 때까지 기다렸다가 차단기를 다시 닫은 후 보호 시스템이 공격을 인식하고 대응하도록 설계되어 있습니다.기존의 발전기 보호 요소는 일반적으로 약 15 사이클에 걸쳐 작동 및 재접속을 차단합니다.많은 변수들이 이 시기에 영향을 미치고 모든 시스템을 분석해서 오로라 공격에 대한 특정 취약점을 알아내야 합니다...Aurora 공격의 주요 초점은 목표 차단기가 열린 직후에 발생할 수 있는 15 사이클의 기회 창이지만, 가장 중요한 문제는 발전기가 시스템 동기화에서 얼마나 빨리 멀어지는가 하는 것입니다."[9]
잠재적인 영향
단 하나의 발전기도 고장나면 2003년 북동부 정전사태에서 발생했던 전체 전력망에 광범위한 정전사태가 발생할 수 있다.또한 단일 컴포넌트 제거로 인한 중단(N-1 복원력)이 없더라도 많은 발전기와 변압기가 맞춤형으로 구축되어 있기 때문에 파괴된 발전기를 교체하는 데 1년 이상이 걸릴 수 있기 때문에 두 번째 공격이나 장애가 발생할 가능성이 큽니다.
경감
Aurora 취약성은 브레이커의 위상 이상 개폐를 방지하여 완화할 수 있습니다.일부 권장 방법에는 동기화를 보장하기 위한 보호 릴레이 기능 추가 및 차단기 [10]폐쇄에 대한 시간 지연 추가가 포함됩니다.
경감 방법 중 하나는 두 시스템을 연결할 수 있는 모든 보호 릴레이에 동기화 검사 기능을 추가하는 것입니다.이 기능을 구현하려면 전압과 주파수가 사전 설정된 범위 내에 있지 않는 한 릴레이가 닫히지 않도록 해야 합니다.
IEEE 25 Sync-Check 릴레이 및 IEEE 50 등의 디바이스를 사용하여 브레이커의 [11]위상차단 개폐를 방지할 수 있습니다.
디젤 엔진은 비정상적인 진동 신호를 감지하는 독립 센서도 장착할 수 있다.이러한 센서는 정상적으로 [12]작동하는 엔진의 진동 신호에서 단일 큰 편차를 감지하면 즉시 제너레이터의 완전한 셧다운을 트리거하도록 설계할 수 있습니다.단, 엔진과 교류발전기 사이에 탄성 고무 커플링이 존재하지 않는 경우에는 단일 Excursion으로 인한 손상이 이미 상당할 수 있습니다.
비판
Aurora 하드웨어 경감 장치(HMD)가 다른 장애를 일으킬 수 있는지에 대한 논의가 있었습니다.2011년 5월 Quanta Technology는 RTDS(Real Time Digital Simulator) 테스트를 사용하여 Aurora HMD의 "사용 가능한 여러 상용 릴레이 디바이스의 성능"을 검사한 기사를 발표했습니다.「릴레이의 성능이 동작, 시큐러티, 시큐러티, 시큐러티, 시큐러티, 시큐러티, 시큐러티, 시큐러티의 퍼포먼스가 신뢰할 수 있는지를 확인하기 위해서, 다양한 테스트 카테고리의 대상이 되고 있었습니다.고장, 전원 스윙 및 부하 전환과 같은 일반적인 전원 시스템 과도 현상에 대한 응답...일반적으로 실시간 테스트 결과를 사용하여 식별되고 문서화된 보호 체계 설계에는 기술적 결함이 있었다.RTDS 테스트 결과, 지금까지 어떤 경우에나 폭넓게 적용할 수 있는 단일 솔루션은 없으며, 필요한 신뢰성 [13]수준을 제시할 수 있는 것으로 나타났습니다."Quanta Technology와 Dominion의 프레젠테이션은 신뢰성 평가에서 "HMD는 신뢰할 수 없고 [14]안전하지도 않다"고 간결하게 언급했습니다.
사이버 보안 및 제어 시스템 전문가인 Joe Weiss는 이 보고서에서 나온 결과에 대해 이의를 제기하며 유틸리티에 대한 오해를 불러일으켰다고 주장했다.그는 다음과 같이 썼다.이 보고서는 Aurora 경감 장치가 그리드 문제를 일으킬 것임을 시사함으로써 큰 피해를 주고 있습니다.몇몇 유틸리티는 Aurora 경감 장치를 설치하지 않기 위한 기준으로 Quanta 보고서를 사용하고 있습니다.불행하게도, 그 보고서에는 매우 의심스러운 몇 가지 가정들이 있다.여기에는 느린 현상 결함 또는 공칭 그리드 주파수 이탈과 같이 하드웨어 완화가 다루도록 설계되지 않은 초기 조건 적용이 포함된다.기존 보호는 결함 발생 및 공칭 그리드 주파수 오프(<59Hz 또는 >61Hz)에 대처합니다.Aurora 하드웨어 경감 장치는 현재 [15]그리드의 보호(즉, 다른 장치에 의해 보호되지 않음)에 차이가 있는 매우 빠른 위상 이탈 상태의 장애를 위한 것입니다."
타임라인
2007년 3월 4일, 아이다호 국립 연구소는 Aurora의 [16]취약성을 시연했습니다.
2007년 6월 21일, NERC는 Aurora의 [17]취약성에 대해 업계에 통지했습니다.
2007년 9월 27일 CNN은 [1]홈페이지에서 오로라호 공격 시연 영상을 공개했다.그 동영상은 여기에서 다운로드 할 수 있습니다.
2010년 10월 13일, NERC는 Aurora의 [17]취약성에 대한 업계 권고를 발표했습니다.
2014년 7월 3일, 미국 국토안보부는 [5]840페이지의 오로라 관련 문서를 공개했다.
「 」를 참조해 주세요.
- 메짐성
- 전자기 펄스.
- 에너지 보안
- 정전 목록
- 1977년 뉴욕 정전
- 프로그래머블 로직 컨트롤러
- 내장해성 제어 시스템
- 원전의 공격 취약성
- 테크놀로지가 실패했을 때
- 메트카프 저격수 공격
레퍼런스
- ^ a b c "Mouse click could plunge city into darkness, experts say". CNN. September 27, 2007. Retrieved January 30, 2020.
- ^ "FOIA Request - Operation Aurora" (PDF). Muckrock. p. 91. Retrieved January 30, 2020.
- ^ a b c Greenberg, Andy (October 23, 2020). "How 30 Lines of Code Blew Up a 27-Ton Generator". Wired. Retrieved December 11, 2021.
{{cite news}}
: CS1 maint :url-status (링크) - ^ Greenberg, Andy (October 23, 2020). "How 30 Lines of Code Blew Up a 27-Ton Generator". Wired. Retrieved December 11, 2021.
{{cite news}}
: CS1 maint :url-status (링크) - ^ a b c d e "FOIA Request - Operation Aurora". Muckrock. Retrieved January 30, 2020.
- ^ a b c d "FOIA Request - Operation Aurora" (PDF). Muckrock. p. 59. Retrieved January 30, 2020.
- ^ "Master Script" (PDF). INTERNATIONAL SPY MUSEUM. p. 217. Retrieved January 30, 2020.
- ^ "FOIA Request - Operation Aurora" (PDF). Muckrock. p. 134. Retrieved January 30, 2020.
- ^ Zeller, Mark. "Common Questions and Answers Addressing the Aurora Vulnerability". Schweitzer Engineering Laboratories, Inc. Retrieved January 30, 2020.
- ^ Zeller, Mark. "Myth or Reality – Does the Aurora Vulnerability Pose a Risk to My Generator?". Schweitzer Engineering Laboratories, Inc. Retrieved January 30, 2020.
- ^ "Avoiding unwanted reclosing on rotating apparatus (Aurora)" (PDF). Power System Relaying and Control Committee. Retrieved January 30, 2020.
- ^ S R W Mills (2010). Vibration Monitoring & Analysis Handbook. British Institute of Non-Destructive Testing.
- ^ "QT e-News" (PDF). Quanta Technology. p. 3. Retrieved January 30, 2020.
- ^ "Aurora Vulnerability Issues & Solutions Hardware Mitigation Devices (HMDs)" (PDF). Quanta Technology. July 24, 2011. Retrieved January 30, 2020.
- ^ "Latest Aurora information – this affects ANY electric utility customer with 3-phase rotating electric equipment!". Unfettered Blog. September 4, 2013. Retrieved January 30, 2020.
- ^ "U.S. video shows hacker hit on power grid". USA Today. September 27, 2007. Retrieved January 30, 2020.
- ^ a b "NERC Issues AURORA Alert to Industry" (PDF). NERC. October 14, 2010. Archived from the original (PDF) on 2011-08-12. Retrieved January 30, 2020.
외부 링크
- http://www.langner.com/en/2014/07/09/aurora-revisited-by-its-original-project-lead/
- http://www.powermag.com/what-you-need-to-know-and-dont-about-the-aurora-vulnerability/ ? print mode = 1
- http://breakingenergy.com/2013/09/13/the-all-too-real-cyberthreat-nobody-is-prepared-for-aurora/
- http://www.computerworld.com/s/article/9039678/Simulated_attack_points_to_vulnerable_U.S._power_infrastructure
- http://www.computerworld.com/s/article/9249642/New_docs_show_DHS_was_more_worried_about_critical_infrastructure_flaw_in_07_than_it_let_on
- http://threatpost.com/dhs-releases-hundreds-of-documents-on-wrong-aurora-project
- http://news.infracritical.com/pipermail/scadasec/2014-July/thread.html
- https://web.archive.org/web/20140903052039/http://www.thepresidency.org.70-32-102-141.pr6m-p7xj.accessdomain.com/sites/default/files/Grid%20Report%20July%2015%20First%20Edition.pdf (30페이지)
- http://www.infosecisland.com/blogview/20925-Misconceptions-about-Aurora-Why-Isnt-More-Being-Done.html
- https://www.sce.com/wps/wcm/connect/c5fe765f-f66b-4d37-8e9f-7911fd6e7f3b/AURORACustomerOutreach.pdf?MOD=AJPERES