A equipe sugere uma maneira de proteger as redes autônomas de ataques de spoofing de GPS potencialmente incapacitantes
p Crédito CC0:domínio público
p Não faz muito tempo, pegar um vírus era a pior coisa que os usuários de computador podiam esperar em termos de vulnerabilidade do sistema. Mas em nossa era atual de hiperconexão e a emergente Internet das Coisas, não é mais o caso. Com conectividade, um novo princípio surgiu, uma preocupação universal para aqueles que trabalham na área de controle de sistemas, como João Hespanha, professor dos departamentos de Engenharia Elétrica e de Computação, e Engenharia Mecânica na UC Santa Barbara. Essa lei diz, essencialmente, que quanto mais complexo e conectado for um sistema, mais suscetível é a ataques cibernéticos perturbadores. p "Trata-se de algo muito diferente do vírus normal de computador, "Hespanha disse." É mais sobre sistemas físicos cibernéticos - sistemas nos quais os computadores são conectados a elementos físicos. Podem ser robôs, drones, aparelhos inteligentes, ou sistemas de infraestrutura, como aqueles usados para distribuir energia e água. "
p Em um artigo intitulado "Estimativa Distribuída de Modos de Oscilação do Sistema de Potência sob Ataques em Relógios GPS, "publicado este mês na revista
Transações IEEE em Instrumentação e Medição , Hespanha e o co-autor Yongqiang Wang (um ex-pesquisador de pós-doutorado da UCSB e agora um membro do corpo docente da Clemson University) sugerem um novo método para proteger a rede elétrica cada vez mais complexa e conectada de ataques.
p A questão que surge em qualquer sistema que incorpora muitos sensores para monitoramento é, e se alguém interceptar a comunicação entre dois sensores que estão tentando avaliar a integridade do sistema? Como o sistema sabe que não deve acreditar - e agir de acordo - com as informações falsas?
p Hespanha explicou, “Na rede elétrica, você tem que ser capaz de identificar em que tensão e corrente estão específicas, pontos altamente precisos no tempo "para vários pontos ao longo da grade. Sabendo a velocidade com que a eletricidade se move, a distância entre os sensores, e o tempo que uma oscilação leva para se mover entre os sensores, pode-se determinar se a oscilação é real.
p Tornando-os precisos, medições de alta resolução em qualquer lugar da grade são possíveis por meio do uso de unidades de medição de fase (PMUs) - dispositivos alinhados com os relógios atômicos usados no GPS. Com a rede de energia se tornando cada vez mais distribuída, os fornecedores de energia agora precisam monitorar mais o sistema, e PMUs estão entre os dispositivos mais importantes para fazer isso. Embora as PMUs possam ser usadas para informar os sistemas de controle autônomo, até aqui, eles viram uso limitado por um motivo simples:eles são vulneráveis a ataques de falsificação de GPS.
p "Existe a possibilidade, "Hespanha disse, "que alguém vai hackear o sistema e causar uma falha catastrófica."
p O ataque pode ser tão simples quanto alguém levar um bloqueador de GPS a uma estação remota de distribuição de energia e enganar o sistema para fornecer medições falsas, levando a um efeito cascata conforme leituras falsas se propagam pelo sistema e ações incorretas são tomadas. Uma vez que é virtualmente impossível evitar que um hacker se aproxime o suficiente de uma subestação remota para bloquear seu GPS, Hespanha disse, "O que você precisa é de um sistema de controle que possa processar as informações para tomar boas decisões. O sistema precisa manter a hipótese de que o que está lendo não é real."
p
Como pode funcionar
p "O sistema de alimentação é um sistema distribuído, então as medições estão sendo feitas em muitos lugares, "Hespanha explicou." Se um deles começar a fornecer medições erráticas ou inesperadas - um aumento repentino de corrente ou uma queda de tensão - você deve ser capaz de determinar se essas medições fazem sentido. "
p No caso de uma flutuação real, como quando muitas pessoas em Los Angeles estão usando seu ar-condicionado em um dia quente de verão, o resultado pode ser uma ligeira queda na frequência da corrente alternada na cidade. Essa queda cria um distúrbio que se propaga ao longo da rede elétrica que se estende do oeste do Canadá ao sul até a Baja California no México e alcançando o leste pelas Montanhas Rochosas até as Grandes Planícies. À medida que a perturbação viaja pela grade, as usinas que alimentam a rede tentam neutralizá-la gerando energia extra se a frequência for muito baixa ou diminuindo a produção se a frequência ficar muito alta.
p "Você vai começar vendo oscilação na grade, "Hespanha explicou." Isso é exatamente o que as PMUs estão procurando. Você então compara a hora exata em que viu a perturbação em Los Angeles com a hora em que a viu em Bakersfield e depois em outros sensores enquanto continua para o norte. E se essas leituras não refletem a física de como a eletricidade se move, isso é uma indicação de que algo está errado. As PMUs estão lá para ver as oscilações e ajudar a amortecê-las para evitar que se desenvolvam. "
p Mas, se alguém enganou um sistema automatizado, em vez de amortecer as oscilações, as PMUs poderiam criá-los.
p Então, como esse ataque seria reconhecido e interrompido? Ilustrar, Hespanha traça uma linha elétrica entre Los Angeles e Seattle, com muitos menores, linhas auxiliares correndo para os lados. "Se o poder está indo em uma determinada direção, você também deve ser capaz de ver qualquer oscilação nas linhas laterais nessa direção. E você conhece o modelo físico do que as coisas devem fazer, portanto, um invasor que alterou a medição na linha principal também teria que bagunçar várias outras medições nas linhas laterais ao longo do caminho. E isso seria muito difícil. "
p Os testes sugerem que o sistema de Hespanha seria resistente a ataques e permaneceria eficaz mesmo se um terço dos nós sensores fossem comprometidos. "Isso permitiria um sistema muito mais autônomo; esse é o próximo grande passo, "disse Hespanha." Esta é uma tecnologia capacitadora que será necessária para fazer muito desse controle ficar online. E será necessário em breve, porque o sistema fica cada vez mais complexo e, portanto, mais suscetível a ataques. "