Kibertámadásokat gyakorolhatnak a jövő internetes biztonságtechnikai szakemberei

„Vízerőmű” és „naperőmű” felett vehetik át az irányítást a BME VIK mesterszakának hallgatói a CrySyS laboratóriumában.

„Olyan világ vesz körül minket, ahol találkozik a fizikai és a kiber-világ: számítógépek irányítanak-felügyelnek fizikai rendszereket, például ipari berendezéseket és járműveket. Ennek az előnyök mellett biztonsági kockázatai is vannak, mivel ezek a rendszerek kiber-oldalról támadhatók” – hangsúlyozta Buttyán Levente egyetemi docens, a Hálózati Rendszerek és Szolgáltatások Tanszék tanszékvezető-helyettese, a Kriptográfiai és Rendszerbiztonsági Laboratórium (Laboratory of Cryptography and Systems Security, CrySyS) vezetője. A labor kutatásainak fő iránya kiber-fizikai rendszerek, ezen belül is az autók és az ipari vezérlők biztonsága. Az eredményeket az oktatásban is kamatoztatják.

Ebből született az informatikus MSc szakon felvehető, új „IT biztonság” című mellékszakirány, amelynek méréslaboratórium tárgyában a hallgatók konkrét méréseket és gyakorlati feladatokat végeznek el. Az összesen kilenc gyakorlat közül az egyik kiber-fizikai rendszerek elleni hackertámadás.

„A hackertámadások ma már mindennapi veszélyforrást jelentenek” – hangsúlyozta Buttyán Levente. „Vírussal fertőznek meg például egy olyan vezérlő számítógépet, amely egy fizikai folyamatot vagy egy robotot irányít. Talán a leghíresebb ilyen eset a néhány éve történt Stuxnet vírus támadása volt, amely egy iráni urándúsító üzem centrifugáit vezérlő számítógépek átprogramozása volt, így ezek fizikailag mentek tönkre.”

A kiber-fizikai rendszerek sebezhetőségének gyakran emlegetett példái az önvezető autók. Az ilyen típusú autók tele vannak szenzorral, kis számítógépekkel, amelyeket összességében értve Electronic Control Unitnak (ECU) neveznek: ezek vezérlik az automata sebességváltót, a motort, a blokkolásgátló fékrendszert (Anti-block Braking System, ABS). E rendszereket ráadásul egy belső hálózat, a Can-Bus köti össze, így kommunikálnak egymással. „Kívülről látható interfészeken, például wifin keresztül már történtek autók elleni támadások – bár ezek jobbára kutatók próbálkozásai voltak” – mesélte a Buttyán Levente. „Olyan járművekben, ahol GSM vagy 3G hálózaton keresztül történő flottakövetés van, az autó folyamatosan jelenti a helyzetét egy publikus hálózatokon keresztül elérhető központnak. A kutatók demonstrálták ez utóbbiak feltörési módozatait, és azt, ahogyan át lehet venni egyes belső számítógépek fölött az uralmat. A behatoló így olyan üzeneteket adhat ki, amelyekkel akár katasztrófát okozhat.”

E veszélyek kiküszöböléséhez olyan mérnöki szaktudás szükséges, amelynek megszerzését a BME VIK MSc képzése e mellékszakirányán elsajátított tárgyak segítik. A hackertámadáshoz például speciális demo-környezetet hoztak létre, amelyben igazi ipari vezérlők játék léptékű folyamatokat irányítanak.

A látványos modellben egy akváriumhoz hasonló tartály kis vízerőművet szimbolizál, és ha a vízszint túlságosan megemelkedik, automatikusan bekapcsol egy biztonsági leeresztő rendszer. A kutatók építettek egy kis naperőművet is, amelyben egy számítógép reggel hatkor bekapcsolja a „Napot”, azaz egy lámpát, este tízkor pedig „lemegy a Nap”, azaz a lámpa kikapcsol. A rendszer esőt is szimulálhat, vagy ha túl magas a hőmérséklet, bekapcsolja a ventillátort: a túlmelegedő rendszereknél leállhat az központ. Az adatközpont magja egy kis számítógépeket tartalmazó doboz, amely jórészt a Siemens Zrt. támogatásával készült el. „Természetesen nem gyakorolhatunk valódi gyárakon, de ez a modell eléggé komplex környezetet biztosít a valóságoshoz hasonló hacker-akciók gyakorlására” – ecsetelte a kutató. A hallgatók feladata, hogy támadásokat intézzenek a víz- és a naperőmű ellen.

„A valóságban is úgy történik, hogy a támadó először megpróbálja megismerni a célpontot, tehát a hallgatók első feladata is az információgyűjtés. Majd – feltörve a biztonsági rendszert – át kell programozniuk a vezérlő számítógépet. Ha jól csinálják, látható jele lesz tevékenységüknek, például nem kapcsol be a leeresztő, és kifolyik a víz stb. A támadások szimulálása egyrészt érdekes és játékos feladat, mivel itt a hallgatók bele tudják magukat képzelni a hackerek helyébe. Másrészt ezzel sokat tanulnak e rendszerek működéséről és gyengeségeiről. Itt a gyakorlatban látják, hogy szükség van bizonyos típusú, vagy éppen egy ettől eltérő védelemre.”

HA - TJ

Fotó: Takács Ildikó