産経ニュース

風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明

WIRED WIRED

記事詳細

更新


風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明

想像以上に脆弱な風力発電所のシステム

タルサ大学の研究チームは、この攻撃テストで侵入した風力発電所に共通するセキュリティ上の弱点を突いた。発電所のタービンや制御システムは、インターネットへの接続が制限されているか、そもそも接続されていなかった。しかし、同じネットワーク内にあるコンピューターからタービンへの攻撃コマンドが送信されるのを防ぐべき認証機能やセグメント設定は、ほとんど見られなかったのだ。

5つの施設のうち2つでは、オペレーターのコンピューターから風力タービンへの通信が暗号化されていたため、IPスプーフィング(なりすまし)を行うことは非常に難しかった。それでもすべてのケースで研究チームは、タービンのネットワーク全体にコマンドを送信することに成功した。畑にあるどれかの機器のサーヴァークローゼットに、Wi-Fi制御のRaspberry Piを設置するだけでよかったのだ。

「何者かが鍵を開けて、Raspberry Piを接続するような事態は考慮されていません」とスタッグスは話す。彼らが侵入したタービンを守っていたものは、簡単に解錠できる5本ピンの鍵か、ボルトクリッパーがあれば数秒で切断できる南京錠だけだった。

また、彼らはWi-Fiを使って約15m離れた場所からRaspberry Piの接続テストを行ったが、携帯電話のネットワークを使えば、数百kmあるいは数千km離れた場所からでも、同じくらい簡単に攻撃を仕掛けられるはずだと述べている。

風力発電会社が受けるダメージ

研究チームは、風力発電所に侵入した攻撃者が脆弱性をどのように悪用できるのかを知ってもらうために、3種類の概念実証攻撃手法を開発した。1つ目は「Windshark(ウィンドシャーク)」と呼ばれるツールで、ネットワークにつながれたほかのタービンにコマンドを送信して、タービンの機能を無効にしたり、何度も急停止させて摩耗や損傷を引き起こしたりする。

続きを読む

このニュースの写真

  • 風力発電所のハッキングはあまりに簡単だった--米大学の侵入テストで判明