Cómo 30 líneas de código rompieron un generador de 27 toneladas

Un experimento estadounidense secreto de 2007 demostró que los piratas informáticos pueden romper equipos en una red eléctrica para que ya no puedan repararse. Y esto requerirá un archivo del tamaño de un gif típico





Sala de control de los laboratorios nacionales de Idaho

Sala de control en el Edificio de los Laboratorios Nacionales de Idaho



A finales de octubre, el Departamento de Justicia de los Estados Unidos desclasificó un expediente de acusación contra un grupo de piratas informáticos conocido como Sandworm [gusano de arena]. En el documento, Estados Unidos acusó a seis piratas informáticos que trabajaban para el GRU de delitos informáticos que han tenido lugar en todo el mundo en los últimos cinco años, desde sabotear los Juegos Olímpicos de Invierno 2018 en Corea del Sur hasta lanzar el malware más destructivo en Ucrania. Entre estas acusaciones se encuentra el ataque sin precedentes a la red eléctrica de Ucrania en 2016, que fue diseñado no solo para apagar el suministro de energía, sino tambiéndañar el equipo de la red eléctrica . Cuando uno de los investigadores de ciberseguridad, Mike Assante, profundizó en los detalles de este ataque, descubrió que la idea de piratear redes eléctricas no fue inventada por piratas informáticos rusos, sino por el gobierno de EE. UU., Fue inventada y probada hace diez años [ tradicionalmente no se proporciona evidencia de la acusación; Los entusiastas, utilizando una red neuronal, buscaron personas utilizando fotografías que figuran en los documentos, y una de ellas resultó ser muy similar a un trombonista de Barnaul / aprox. transl. ].



Aquí hay una traducción de un extracto del libro "Sandworm: Una nueva era de la guerra cibernética y la caza de los piratas informáticos más peligrosos del Kremlin", publicado hace una semana, que describe en detalle ese experimento inicial sobre piratería de la red eléctrica. El proyecto fue dirigido por el fallecido Assante, un pionero legendario en seguridad de sistemas industriales. El experimento se denominó más tarde "Prueba del generador Aurora". Hoy, sirve como recordatorio de cómo los ciberataques pueden afectar el mundo físico. Se convirtió en una espeluznante predicción de los posteriores ataques de Sandworm.



En una fría y ventosa mañana de marzo de 2007, Mike Assante llegó al edificio de los Laboratorios Nacionales de Idaho, ubicado a 50 kilómetros al oeste de Idaho Falls. Este edificio se eleva sobre un paisaje desértico, cubierto de nieve y cubierto de ajenjo en algunos lugares. Entró en un gran salón ubicado en el centro de visitantes, donde ya se había reunido un pequeño grupo de personas. Incluía a funcionarios del Departamento de Seguridad Nacional de EE. UU., El Departamento de Energía de EE. UU., La Corporación de Confiabilidad Eléctrica de América del Norte [NERC], directores de varias empresas de servicios públicos de todo el país. Hubo otros investigadores e ingenieros, como Assante, a quienes el Laboratorio Nacional les encargó que presentaran varios escenarios desastrosos que amenacen las infraestructuras críticas de Estados Unidos.



En la parte delantera de la sala había filas de monitores de video y hojas de datos frente a los asientos semicirculares en la sala, que parecía una sala de control de vuelo en un centro espacial. Las pantallas en vivo mostraban un enorme generador diesel desde múltiples ángulos. El coche de color menta era del tamaño de un autobús: una enorme masa de acero que pesaba 27 toneladas, casi como un tanque moderno. Estaba ubicado a kilómetro y medio del auditorio, en una subestación eléctrica, tarareando continuamente. La electricidad que entregaba sería suficiente para alimentar un hospital o un barco de guerra. El video mostró cómo el horizonte vibra en las olas de aire caliente que se elevan desde el generador.



Assante y sus colegas, investigadores del laboratorio, compraron este generador por $ 300,000 a productores de petróleo en Alaska. Lo transportaron miles de millas a un vertedero en Idaho, un área de 2.300 metros cuadrados. km., donde el laboratorio nacional contaba con toda una red eléctrica para realizar pruebas, además de cientos de kilómetros de líneas eléctricas y varias subestaciones eléctricas.



Si Assante hizo frente a la tarea, el generador será destruido. Al mismo tiempo, los investigadores reunidos planearon destruir esta máquina costosa y confiable sin alguna herramienta física o arma. Esto debería haberse hecho con un archivo de 140 kb, no más que un GIF de gatitos de Twitter promedio.



Tres años antes, Assante se desempeñó como director de seguridad de American Electric Power, que suministraba servicios públicos a millones de consumidores en 11 estados, desde Texas hasta Kentucky. Assant una vez sirvió en la marina y luego se convirtió en ingeniero de seguridad cibernética, y durante mucho tiempo ha entendido la posibilidad de un ataque de piratas informáticos en la red eléctrica. Sin embargo, le sorprendió lo mal que sus colegas de otras empresas de suministro de energía entendieron esta amenaza, por teórica y remota que fuera. En aquel entonces, se aceptaba generalmente que si los piratas informáticos entraban en la red de un proveedor lo suficientemente profundo como para comenzar a cambiar los interruptores, los empleados simplemente tendrían que expulsarlos de la red y volver a encender la electricidad. “Podremos hacer frente a esto como a las consecuencias de una tormenta ordinaria”, recuerda Assante sobre las palabras de sus colegas. - Se creíaque sería como un corte de energía y que simplemente nos recuperaríamos y eso es todo, esos eran los límites del modelo de riesgo ".



Sin embargo, Assante, que poseía una combinación única de conocimiento de la arquitectura de la red eléctrica y la seguridad informática, fue molestado por pensamientos más sofisticados. ¿Qué pasa si los atacantes no solo toman el control de los sistemas accionando interruptores para causar apagones momentáneos? ¿Qué pasa si, en cambio, reprograman los elementos automáticos de las redes, tomando decisiones sobre la ejecución de varias operaciones sin intervención humana?



Subestación eléctrica en Idaho National Laboratories, en un sitio de prueba de 2.300 kilómetros cuadrados.

Subestación eléctrica en Idaho National Laboratories, en un sitio de prueba de 2.300 kilómetros cuadrados.



En particular, Assante pensó en equipos como un relé de protección. Se supone que los relés funcionan como un mecanismo de seguridad, protegiendo la red eléctrica de condiciones físicas peligrosas. Si las líneas eléctricas se sobrecalientan o el generador pierde sincronización, son estos relés de protección los que detectan esta anomalía y rompen el circuito, apagando el área problemática, salvando equipos valiosos e incluso previniendo incendios. El relé de protección funciona como un salvavidas para la red.



Pero, ¿qué pasa si este mismo relé de protección resulta paralizado, o peor aún, estropeado para convertirse en un arma de ataque?



Fue con esta pregunta que Assante, que trabajaba para un proveedor de electricidad, llegó a Idaho National Laboratories. Y ahora, en el centro de visitantes del campo de pruebas, él y sus colegas iban a poner en práctica esta espeluznante idea. El experimento secreto recibió un nombre en clave, que luego se convertiría en sinónimo de posibles ataques digitales con consecuencias físicas: "Aurora".



El director de la prueba anunció la hora: 11:33. Le preguntó al ingeniero de seguridad que no hubiera espectadores en el área cercana al generador diesel. Luego dio instrucciones a uno de los investigadores en la oficina de Idaho Falls para que lanzara el ataque. Como todo sabotaje digital real, este ataque se llevó a cabo a distancia y a través de Internet. Un empleado que hacía el papel de un hacker envió un programa de código de treinta líneas desde su automóvil a un relé de seguridad conectado a un generador diésel del tamaño de un autobús.



Hasta el momento del ataque, los internos del generador realizaban una danza invisible y perfectamente equilibrada con la red eléctrica a la que estaba conectado. Se roció combustible diesel en las cámaras y se detonó a una velocidad inhumana. Movía pistones que giraban un eje de acero en las entrañas del motor a una velocidad de aproximadamente 600 rpm. Esta rotación se transmitió a través de un casquillo de goma amortiguador de vibraciones a otra parte que genera directamente la corriente. Era un eje ramificado enrollado en cobre que giraba entre dos imanes masivos. Cada revolución excitaba una corriente eléctrica en los cables. Si hace girar esta pila de cobre lo suficientemente rápido, puede obtener una corriente alterna de 60 Hz que se puede transferir a una red mucho más grande.



Un relé de protección conectado al generador debería haber evitado que se conecte al resto de la red sin estar sincronizado con precisión con este ritmo de 60 Hz. Sin embargo, el "hacker" Assante de Idaho Falls acaba de reprogramar este dispositivo de rescate, poniendo toda su lógica en su cabeza.



A las 11:33:23 el relé de protección recibió información sobre la perfecta sincronización del generador con la red. Pero entonces su cerebro contaminado hizo lo contrario de su propósito original: romper la cadena, desconectar la máquina.



Cuando el generador se desconectó de la red eléctrica más grande y dejó de compartir su energía con este vasto sistema, inmediatamente comenzó a acelerar, como un caballo que se suelta de un carro. Tan pronto como el relé de seguridad detectó que la velocidad del generador había aumentado tanto que estaba completamente desincronizado con la red, su lógica maliciosa conectó de inmediato el generador a la red.



Tan pronto como el generador diesel se reconectó a la red, cayó sobre él toda la potencia de todos los demás generadores conectados a la red. Todo este equipo ralentizó a la fuerza una masa relativamente pequeña de componentes giratorios, devolviéndola a la frecuencia de sus vecinos.



En las pantallas, el público observó cómo la máquina gigante comenzaba a temblar con una fuerza increíble, emitiendo un sonido como el clic de un látigo gigante. Todo el proceso, desde el momento en que se lanzó el código malicioso hasta el primer impulso, tomó solo una fracción de segundo.



Los investigadores dejaron abierto el panel que daba acceso al interior del generador para poder observar lo que sucedía en el interior. Y ahora empezaron a salir escombros negros. Esto comenzó a romper el casquillo de goma negra que conectaba las dos mitades del eje del generador.



Unos segundos más tarde, el automóvil comenzó a temblar nuevamente: el código del relé de seguridad ingresó nuevamente a su ciclo de sabotaje, desconectó la máquina y luego volvió a conectarla después de la desincronización. Esta vez, un humo gris comenzó a salir del generador, posiblemente por la quema de piezas de goma.



A pesar de que en el atentado se gastaron varios meses y varios millones de dólares del presupuesto, que fue seguido por el público, Assante incluso sintió cierta simpatía por el auto, que en ese momento se desgarró por dentro. "De repente te das cuenta de que lo estás apoyando, como por el motor que podría ", recordó Assante. "Pensé: vamos, ¡puedes manejarlo!"



Pero el auto falló. Después del tercer golpe, emitió una gran nube de humo gris. "El motor es kirdyk", dijo el ingeniero que estaba junto a Assante. Después del cuarto golpe, una nube de humo negro se escapó del automóvil, elevándose una docena de metros cuando el generador fue sacudido por el último espasmo mortal.



El director de pruebas terminó el experimento y desenchufó el generador dañado, que estaba completamente inmóvil, de la red eléctrica por última vez. Durante el análisis posterior del incidente, los investigadores del laboratorio descubrieron que el eje del motor chocaba con su pared interior, dejando profundas abolladuras y salpicando todo el interior con virutas de metal. En el otro lado del generador, el devanado y el aislamiento se derritieron y se quemaron. El auto estaba completamente arruinado.



El silencio se cernió sobre el centro de visitantes. “Fue un momento aleccionador”, recuerda Assante. Los ingenieros han demostrado sin lugar a dudas que los piratas informáticos que atacan a un proveedor de electricidad pueden hacer más que interferir temporalmente con el trabajo de la víctima. Pueden dañar el equipo crítico de modo que no se pueda recuperar más tarde. “Fue muy visual. Podías imaginar cómo sucede esto con un automóvil en una planta de energía real, y fue terrible, dice Assante. "Al final, resulta que solo unas pocas líneas de código pueden crear condiciones que son físicamente peligrosas para las máquinas en las que confiamos para que funcionen sin problemas".



Sin embargo, Assante recuerda que se dio cuenta de algo aún más importante inmediatamente después del final del experimento Aurora. Al igual que Robert Oppenheimer observando la primera prueba de la bomba atómica en otro laboratorio estadounidense seis décadas antes, estaba presenciando el nacimiento de algo histórico e increíblemente poderoso.



“Sentí una gran pesadez en el estómago”, dice Assante. "Era como si mirara hacia el futuro".



All Articles