多年来,埃本·莫格伦一直在警告嵌入式计算机中专有软件的潜在危险,从可信计算到运行无人能访问的软件的芯片。莫格伦的警告更具现实意义,因为建筑商和建筑师正在竞相实施智能建筑和智能电网,这些被广泛誉为能源效率和设施管理方面的福音。
根据《智能建筑国际》杂志的一篇文章,建筑业主和建筑师忽视了这些高度网络化的控制系统遭受恶意攻击的潜在风险。作者研究了最近的威胁,如震网病毒,它表明恶意软件感染工厂控制器可能造成广泛的破坏。本节还解释了此类攻击现在如何对“智能电网”和其他开放系统构成威胁。
作者说:
“2010 年,伊朗的一台 PC 开始反复自动重启。对于遭受过病毒 秘鲁手机数据 攻击的 PC 用户来说,这种情况并不陌生。这种病毒现在被称为 Stuxnet,代表着未知代理 (Weinberg 2011) 编写的大量代码。它有大约 15,000 行代码。但是,如果插入早期的 DDC BMS(具有 64k RAM 之类的东西),这些代码会立即显眼,但在现代下载速度和磁盘存储空间下,这些代码很容易丢失。一旦感染了主机,它就会尝试在 Windows 平台上与运行 Step 7 的其他设备进行通信,Step 7 是西门子在其可编程逻辑控制器中使用的系统。西门子当然是世界上最大的控制器和控制系统制造商之一。他们的设备无处不在。他们占据了智能电网市场的大部分份额。工业控制器本身通常不连接到互联网(或者它们的操作员是这么认为的!),只是为了将它们隔离。
Stuxnet 是如何实现第一步的?它会将自身安装在受感染系统中插入的任何 USB 驱动器上,然后进入驱动器的下一个位置。插入驱动器时,病毒会在驱动器安装时插入。此类驱动器通常用于在独立网络之间传输数据。只需插入驱动器即可激活 Stuxnet 传输。然后,它就可以将自身插入稍后插入的任何干净的 USB 驱动器中。Stuxnet 如何向现场操作员隐瞒可编程逻辑控制器受到攻击的事实,这让我们感受到了精心设计的恶意软件的威力。西门子将输入控制器的过程映像设计为读写,而不是读取。通常,这是一种无害的扩展灵活性,它使 Stuxnet 能够向主系统回放记录的过程数据,就好像设备正常工作且未受到攻击一样。从某种意义上说,Stuxnet 是例外,因为它是一种定制病毒,经过精心设计,旨在挫败伊朗的一家特定工厂。”
Stuxnet 可能不是引发新网络恐慌的最佳案例,因为它被认为是一次间谍行动。但对于那些相信实施智能电网和高度网络化建筑的人来说,这一定是个教训。
在《太空堡垒卡拉狄加》中,赛昂人通过进入防御网几乎消灭了人类。只有未联网的卡拉狄加幸免于难。也许是时候考虑嵌入式芯片和智能建筑的安全性和开放性了。