• Home
  • Chimie
  • Astronomie
  • Énergie
  • La nature
  • Biologie
  • Physique
  • Électronique
  • Des algorithmes pourraient empêcher une attaque de l'Internet des objets de faire tomber le réseau électrique

    Crédit :CC0 Domaine public

    L'année dernière, Les chercheurs de Princeton ont identifié une faille de sécurité inquiétante dans laquelle les pirates pourraient un jour exploiter les appareils connectés à Internet pour faire des ravages sur le réseau électrique. Maintenant, la même équipe de recherche a publié des algorithmes pour rendre la grille plus résistante à de telles attaques.

    Dans un article publié en ligne dans la revue Transactions IEEE sur la science et l'ingénierie des réseaux , une équipe du département de génie électrique de Princeton a présenté des algorithmes pour se protéger contre les attaques potentielles qui feraient augmenter la demande d'appareils à haute puissance tels que les climatiseurs - tous faisant partie de "l'Internet des objets" - dans le but de surcharger le réseau électrique.

    « La nature cyberphysique du réseau rend cette menace très importante à contrer, car une panne d'électricité à grande échelle peut avoir des conséquences très critiques, " a déclaré l'auteur de l'étude Prateek Mittal, professeur agrégé de génie électrique.

    Les systèmes de contrôle informatisés ont considérablement accru la capacité des compagnies d'électricité à régler et à gérer efficacement les réseaux électriques. Mais ils ont aussi créé des vulnérabilités. Les opérateurs s'appuient sur des ordinateurs prévoyant la demande d'électricité pour modifier l'activité des générateurs et des lignes de transmission au cours de la journée. Ils utilisent des systèmes similaires pour répondre aux conditions météorologiques et à d'autres facteurs. Un pic de demande causé par une attaque coordonnée sur les appareils de l'Internet des objets pourrait déclencher une réaction des systèmes de planification automatisés qui entraînerait des pannes et des pannes de ligne de transmission. Et contrairement à d'autres menaces pour le réseau électrique, une telle attaque n'exigerait pas que l'adversaire ait une connaissance spécifique de la structure d'une grille.

    Les solutions proposées par les chercheurs visent à optimiser les réponses à un pic, a déclaré l'auteur principal et associé de recherche postdoctoral Saleh Soltan. Un ensemble d'algorithmes équilibre automatiquement la puissance fournie par les centrales de manière à éviter qu'une ligne ne soit surchargée en cas d'attaque. Un autre, une approche moins coûteuse permettrait au réseau de récupérer rapidement après une panne de courant, évitant ainsi plus grand, pannes plus soutenues. Soltan et Mittal ont développé les stratégies avec le co-auteur H. Vincent Poor, doyen par intérim de l'école d'ingénieurs et professeur de génie électrique de l'Université Michael Henry Strater.

    En 2016, le "botnet" Mirai (nommé Mirai d'après une série animée japonaise) de plus d'un demi-million d'appareils Internet des objets dans le monde a été utilisé pour brouiller le trafic vers certains grands réseaux informatiques, rendant des sites Web tels que Twitter et Netflix temporairement inaccessibles. L'attaque a profité du fait que la plupart des appareils Internet des objets utilisent des noms d'utilisateur et des mots de passe par défaut, et a conduit l'équipe de Princeton à réfléchir à ce qui pourrait arriver si un adversaire pouvait manipuler la consommation d'énergie en accédant à un botnet d'appareils Internet des objets à haute puissance dans une zone géographique.

    Contrôler 600, 000 appareils de haute puissance "donneraient à l'adversaire la possibilité de manipuler environ 3, 000 mégawatts de puissance en un instant, " a déclaré Mittal - l'équivalent de la production d'une grande centrale nucléaire. Si elle n'est pas gérée au niveau local, ce type de surcharge pourrait provoquer des pannes de courant en cascade, potentiellement aussi perturbatrices que la panne d'électricité dans le nord-est de 2003 et une panne d'électricité plus tôt cette année en Argentine et en Uruguay.

    "Contrairement aux réseaux informatiques qui ont des algorithmes de routage, dans les réseaux électriques il n'y a pas de notion de routage, donc tout est basé sur la physique, " a déclaré Soltan. "C'est pourquoi vous ne pouvez pas vraiment empêcher une certaine surcharge de ligne si vous ne modifiez pas l'offre et la demande."

    Les algorithmes de l'équipe prennent en compte les seuils de capacité des lignes de transport et les capacités de production d'électricité d'un réseau, et utilisez ces informations pour calculer des solutions qui redirigent les flux d'énergie et ajustent les activités des générateurs pour éviter les pannes de ligne. Les chercheurs ont testé les performances et calculé les coûts d'exploitation de l'utilisation de ces algorithmes sur le système de 39 bus de la Nouvelle-Angleterre, un cas de test de réseau électrique qui reflète les structures de réseaux électriques réels.

    Les chercheurs ont déclaré que les algorithmes ajoutent des coûts aux opérations du réseau en échange d'une augmentation de la marge de sécurité. Par exemple, ils ont trouvé, l'utilisation de l'algorithme IMMUNE (pour « Iteratively MiniMize and boUNd Economic dispatch ») pourrait, pour une augmentation des coûts d'environ 6%, rendre un réseau électrique robuste contre une attaque qui augmente la demande de 9%.

    "Le type de marge de sécurité dont vous avez besoin est vraiment une question d'exploitation, mais notre approche a été d'avoir un cadre théorique pour répondre à toutes ces questions, " a déclaré Soltan. Pour les gestionnaires de réseau, "C'est un compromis entre combien vous augmentez le coût et combien vous avez de robustesse contre ces attaques."

    Le gouvernement fédéral a reconnu les risques de sécurité posés par la numérisation croissante du réseau électrique, comme le Sénat américain a récemment adopté la Securing Energy Infrastructure Act pour s'orienter vers l'ajout de systèmes de contrôle analogiques redondants.

    Cependant, "même si vous déconnectez votre réseau, même si vous le faites 100% analogique, étant donné que les appareils de l'Internet des objets sont numériques, vous pouvez toujours avoir ce type d'attaques, " a déclaré Soltan. " Dans quelques années, nous devrons réfléchir à ces types de vulnérabilités. "

    « Ceci est un exemple typique de recherche sur la sécurité :à mesure que l'environnement change, les hypothèses précédentes ne tiennent plus et de nouveaux vecteurs d'attaque sont découverts, " dit Edgar Weippl, spécialiste de la sécurité de l'information et directeur de recherche de SBA Research à Vienne. "Comme tout devient 'un ordinateur, « des charges électriques beaucoup plus élevées peuvent désormais être contrôlées de manière centralisée. En outre, une part plus élevée d'énergie renouvelable pourrait réduire l'énergie cinétique de secours dans le réseau." Weippl, qui n'a pas participé à l'étude, a ajouté que les réseaux intelligents et les compteurs intelligents pourraient aider à atténuer les risques en éteignant automatiquement les appareils compromis.

    À l'avenir, l'équipe de Princeton espère collaborer avec des entreprises de services publics "en tant que banc d'essai pour certains de ces algorithmes, " a déclaré Mittal. " Il y a toujours un écart entre la théorie et la pratique que les bancs d'essai du monde réel aideront à exposer. "

    Ce travail a été soutenu par le Siebel Energy Institute, la National Science Foundation et l'Office of Naval Research Young Investigator Program.


    © Science https://fr.scienceaq.com