“让电机以临界速度或超过临界速度进行工作,会对设备本身造成巨大的损坏。剧烈的震动会破坏核心轴和连接轴。这就给黑客攻击提供了机会。如果只是设备本身存在缺陷,或运气不好而导致机器出现故障,就很难具体地找出机器哪里出错了。”该研究员指出。
根据圣路易斯华盛顿大学技术工程学院所开展的,一项关于工业控制系统的调查表明,如果在使用设备期间,建立一个设备维护日志,记录下设备每天的参数运行和修改情况。这样的话,在检查故障原因时,就会有一个依据可供参考。但是对于关键的基础设施和工业设施,就很少这样的维护日志了。
Wightman看着由Schneider-Electric,Allen-Bradley,ABB和Vacon四个厂家所生产的驱动器时说道:
“这四个供应商在驱动器临界速度的设置上都有相同的问题:都允许临界速度能被随意读写。这样,电机就可能以临界速度工作,时间一长,就会缩短设备的使用寿命。”具有讽刺意味的是,Vacon,一家芬兰的驱动器供应公司,却不知道他们所生产的变频驱动器被黑客用来进行网络攻击,攻击目标正是伊朗的铀浓缩工厂。那些被用作网络攻击的设备,工作频率要比Wightman用作测试设备的高。同时,那种型号的驱动器在进出口时,会有严格的管制,正是因为它可以被用在核工程中。
Wightman购买了一台施耐德电气公司生产的Altivar12-variable-frequency驱动器,在实验室里做起了测试。他只对施耐德电气公司的产品进行了物理检测,至于其它品牌的,只是检查了产品相应的用户手册,发现Allen-Bradley公司的PowerFlex7000系列,ABB公司的ACS500drives系列和VaconsX4models系列产品功能相近,也有着相同的漏洞。
他表示,除了上述发现之外,他没有透露任何其他关于供应商的细节。
Wightman在接受WIRED杂志采访时说,“供应商这是想要干什么?他们刻意地让电机的临界转速可随意地进行读写,不设置身份验证就可操控设备。他们用这样的方式生产驱动器,后果就留给他们自己去承担吧。”
在WIRED杂志发表Wightman的看法之前,没有任何一个供应商给出关于驱动器生产的解释。
供应商认为通过添加一个系统补丁,这样潦草的方式就能解决问题,这就大错特错了。相反,他们必须重新架构系统,加入身份验证功能,也即是说,编写一个新的通信协议来替代原有的Modbus协议。这样做的话,就要求更新该领域的设备和软件。Wightman指出。
“我们一直用着存在漏洞的驱动器,已经是很长一段时间了。其实每个人都已经发现,必须废除这些有安全隐患的协议。发现隐患其实并不难,而难点是在于找出具体隐患以及对协议进行修改甚至替换,来消除安全隐患,这就需要大量的知识储备了。”