数据备份常常是互联网所在的信息世界中应对病毒攻击的有效手段,然而,在物联网所处的物理世界中,很多时候是备份不了的,特别是当对象涉及到人的时候。
去年9月,因伊朗布什尔核电站遭受病毒攻击而一举“成名”的西门子可编程控制器(PLC),最近再爆安全漏洞。
全球首屈一指的安全研究和评测机构NSS Labs宣布,西门子PLC上的数据采集与监视系统(SCADA)存有安全漏洞,黑客可以利用该漏洞编写恶意软件对其所控制的系统进行攻击。由于西门子PLC广泛地应用于工业和军事领域,因而再次引发世人的担忧。
然而,让笔者不解的是,在西门子PLC两次暴露出安全漏洞后,却没有听到国内物联网知名人士的相关评论。
或许有人会说,伊朗核电站不算物联网应用。不错,伊朗核电站的PLC控制系统是封闭而独立的。PLC仅在编程状态下,才与PC相连——PLC编程人员利用PC平台编写在PLC上运行的基于继电器逻辑的控制代码,在将控制代码下载到PLC之后,PC与PLC的通信电缆就被断开,此后,处于工作状态下的PLC与外界是物理隔离的。因此,从网络连接上看,这的确不是物联网。
尽管如今所说的物联网更多是指传感网,但是,一个仅采集和处理数据,而无法对处理结果自动执行的物联网,其应用价值是会大打折扣的。因此,物联网迟早会从传感网向感控网方向发展,即从物理世界采集数据,经过数据处理后,再将结果通过各种输出设备直接作用于物理世界,从而形成一个闭环。
从这个意义上说,人们应该充分认识到超级工厂病毒带来的信息安全上的警示,即一个物理上隔绝的系统尚会遭到攻击,那么,与物理世界相连的物联网在信息安全上如何防范?
攻击伊朗核电站的黑客,其手段之高明,让人匪夷所思——首先,攻击者如何确定被攻击对象?由于PLC在工作状态下不与网络相连,如何确保攻击的目标就是用于分离核材料的高速离心机而非核反应堆?其次,攻击者如何在编程人员调试好控制代码后,篡改控制代码,并在其中植入攻击特定目标的恶意逻辑,然后,恶意逻辑随着控制代码被下载到相应目标的PLC中,最终,通过紧急制动来破坏高速运行下的离心机?
《纽约时报》今年1月份的报道这样推测:病毒是俄罗斯一位工程技术人员不经意间通过U盘带入PC的。如果真是这样的话,我们只能对这样小概率事件的发生惊诧不已。如果是笔者过高地估计了攻击者的智慧,攻击者只是碰巧遇到离心机而不是反应堆,那么这种蛮干带来的危害,更会让我们瞠目结舌。