産経ニュース

風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明

WIRED WIRED

記事詳細

更新


風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明

数分後、彼は別のコマンドを入力した。目の前にあるそのタービンは、古い大型トラックのような鈍い音を立てながら回転を徐々に弱めていき、そして完全に停止したのである。

電力会社が“公認”のハッキングを実施

オクラホマ州にあるタルサ大学に所属するスタッグスと仲間の研究者たちは、この2年間、米国各地の風力発電所を組織的にハッキングしている。その目的は、米国で発電手段として支持が広がっている風力発電所に、ほとんど知られていない脆弱性があることを認識してもらうことだ。

彼らは風力発電会社の許可を得て、これまでに米国の中部および西海岸にある5つの風力発電所で侵入テストを実施してきた。発電施設への立ち入りを許可してもらう条件として、研究チームは電力会社の会社名やテストを実施した場所を明かすことが禁じられている。また、彼らが攻撃を仕掛けたタービンやほかのハードウェアを開発した事業者の名を言うこともできない。だが、彼らは『WIRED』US版の取材に対して、自分たちが発見したセキュリティ上の脆弱性について詳しく語ってくれた。

チームは、7月下旬に開催されたセキュリティカンファレンス「Black Hat USA 2017」でも、この調査について発表した。彼らは風力発電のタービン内に物理的に侵入し(タービンは広々とした畑の真ん中にほぼ無防備な状態で立っていることが多い)、45ドルほどの市販のコンピューターを接続する方法で、侵入したタービンだけでなく、同じネットワークにつながれているすべてのタービンにさまざまな攻撃を仕掛けた。

その結果、タービンを動かないようにしたり、タービンが損傷するほどの勢いで急停止させたりすることもできた。そればかりか、偽のフィードバックをオペレーターに送り、攻撃が発見されないようにすることさえできたという。

「周囲をチェックしたわたしたちはショックを受けました。わたしたちと風力発電所の制御ネットワークを隔てていたものは、シンプルなタンブラー錠だけだったからです」とスタッグスは言う。「どれかひとつのタービンにアクセスできれば、それでゲームは終わりでした」

続きを読む

このニュースの写真

  • 風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明