تعمل تقنية Blockchain على تخفيف هجمات البرامج الثابتة للعاكسات الذكية


أصبحت المحولات أكثر ذكاءً باستخدام الشبكات المتقدمة وقوة الحوسبة من الأنظمة الإلكترونية. سوف تستكشف هذه المقالة كيف يمكن أن توفر تقنية blockchain فحوصات أمان البرامج الثابتة واستردادها للمحولات الذكية.

يتضمن النهج المقترح خوارزمية لتحديد الشذوذ ، وفحصًا آليًا لسلامة البرامج الثابتة ، وتصحيحًا لإنشاء الاسترداد باستخدام دفاتر الأستاذ الموزعة محليًا. تُستخدم التجارب للتحقق من صحة الحل المقترح ، والذي يتم تنفيذه في وحدات أمان إنترنت الأشياء (IoT) التي هي عملاء لشبكة blockchain. يمكن للتكنولوجيا المقترحة تحويل الأجهزة الإلكترونية الأخرى المتصلة بالشبكة.

الرجاء العثور هنا على المقالة الأصلية.

عاكس ذكي

تم تقديم مفهوم المحولات الذكية لمحولات الطاقة الشمسية الكهروضوئية (PV) ، مما يوفر وظائف التحكم في الشبكة مثل ركوب الأعطال ودعم جهد الشبكة وتعويض الطاقة التفاعلية1. نظرًا لتبادل البيانات الواسع والاتصال بالشبكة ، فإن العواكس الذكية تشكل مخاوف تتعلق بالأمن السيبراني. بالإضافة إلى ذلك ، يمكن للموردين والمشغلين زيادة مساحة الهجوم للأعداء من خلال تمكين تحديثات البرامج الثابتة المحلية والبعيدة للعاكسات الذكية2 قد تزيد من مساحة الهجوم للخصوم.

كيف تدعم الذاكرة الناشئة حوسبة الجيل التالي في عصر انفجار البيانات

04.23.2023

GUC مسجّل 3 نانومتر 8.6 جيجابت في الثانية HBM3 و 5 تيرا بايت في الثانية / مم GLink-2.5D IP باستخدام تقنية التغليف المتقدمة TSMC

04.06.2023

تهيمن محفظة محول DC-DC على اختيار الموردين

04.03.2023

يمكن التغلب على أكثر أساليب التحكم في الوصول والأمان تعقيدًا من خلال الهجمات المتعلقة بالبرمجيات3 وقد تم بالفعل الإبلاغ عن العديد من حالات ثغرات البرامج الثابتة لجهاز إلكترونيات الطاقة (PE)4. هجمات البرامج الثابتة لنظام التحكم في العاكس الذكي لديها القدرة على تعطيل الطاقة ، وإضعاف أنظمة العاكس ، وتعريض صحة الإنسان وسلامته للخطر ، والتسبب في خسارة مالية. ستتبع هذه المقالة نهجًا مزدوجًا: تحقق من خلال الهندسة العكسية من كيف يمكن للمهاجم تعطيل تشغيل العاكس الذكي واقتراح استراتيجية دفاعية تستند إلى إطار عمل أمان للبرامج الثابتة لـ blockchain. تتحقق النتائج التجريبية من صحة إطار أمان البرنامج الثابت المقترح.

يشتمل نظام PV مع عاكس ذكي (BAS) بمساعدة blockchain وسطح هجوم البرامج الثابتة على ثلاث نقاط هجوم رئيسية:

  • وصول البائع بسبب تحديثات البرامج العادية والصيانة عن بعد
  • وصول المستخدم عبر الواجهة البعيدة
  • الوصول الفعلي للمستخدم عبر محركات أقراص USB المحمولة أو شبكة المنطقة المحلية (LAN)

يمكن للمهاجمين المتقدمين التظاهر أمام البائعين أو المستخدمين المصرح لهم بتعديل البرامج الثابتة أو إدخال البرامج الضارة.

هجوم الهندسة العكسية

يتضمن الإعداد التجريبي المستخدم لعكس هندسة اختبار الاختراق العاكس الصغير الشمسي من Texas Instruments ، وجهاز إنترنت الأشياء ، ومحاكيات الكهروضوئية ، وحمل مقاوم. يتم تثبيت برنامج واجهة في جهاز إنترنت الأشياء للتفاعل مع بطاقة التحكم Piccolo TMS302F28035 ولتعديل البرنامج الثابت. تم تحميل كود المصدر ، الذي تم تعديله لفصل العاكس ، باستخدام جهاز إنترنت الأشياء. يوضح الشكل 1 التخطيطي للعاكس.

الشكل 3: رسم تخطيطي للعاكس حيث RL1 هو مرحل العاكس المتصل بالشبكة / الحمل.
الشكل 1: رسم تخطيطي للعاكس حيث RL1 هو مرحل العاكس المتصل بالشبكة / الحمل (المصدر: IEEE)

على الرغم من أنها مصممة في الأصل لمعاملات العملة المشفرة مثل Bitcoin ، إلا أن تقنية blockchain هي منصة أمان تجمع بين آليات الثقة المتقدمة ، مثل قواعد البيانات الموزعة والتشفير وخوارزميات الإجماع. ستستخدم هذه المقالة Hyperledger Fabric ، التي طورتها مؤسسة Linux ، كمنصة مرجعية تعتمد على تقنية blockchain. يضمن هذا الحل تكامل البيانات والخصوصية والمصداقية.

الحل المقترح

البائعون والمستخدمون و OSMs هم العملاء المرخص لهم بالوصول إلى البيانات المخزنة في دفاتر الأستاذ الخاصة بهم ومشاركتها باستخدام عقود ذكية. يمكن للبائعين والمستخدمين المعتمدين فقط توفير البرامج الثابتة للعاكس ورمز التجزئة الخاص به قبل أي تحديث.

يتم تزويد نظام كشف التسلل (IDS) بخوارزمية تحدد الحالة الأمنية للعاكس: عادي ، تحت الهجوم المباشر ، معطل ، ومريب. يحدث Live Attack عندما تتم محاولة الوصول غير المصرح به أو أن التجزئة التي يوفرها المستخدم لا تتطابق مع رمز التجزئة الأصلي. تحدث حالة عطل عندما يكون العاكس معطوبًا أو معيبًا. بالنسبة للحالة المشبوهة ، يلزم وجود طريقة قائمة على النموذج أو تعتمد على البيانات لاكتشاف السلوك المتغير قليلاً لأداء العاكس باستخدام بيانات العاكس مثل أشكال الموجة. ومع ذلك ، لن يتم النظر في هذا الجانب في هذه المقالة.

عقد ذكي

العقود الذكية هي برامج ذاتية التنفيذ تنفذ شروط العقد عند حدوث ظروف محددة. ستقوم شبكة blockchain تلقائيًا وبشكل مستقل بتنفيذ أحكام العقود بالطريقة المحددة إذا تم استيفاء جميع شروط العقود. يمكن للمستخدمين أو العقد في شبكة blockchain تنشيط عقد ذكي حيث يتم تسجيله بعنوان محدد في دفتر الأستاذ المشترك.

نظرًا لأن العقود الذكية تعمل كجسر بين شبكة blockchain والعالم الحقيقي ، يمكن للمستخدمين إنشاء وتطبيق رموز للتداول أو العمليات المؤتمتة والفعالة. الغرض من رموز السلسلة هو:

  1. إرسال معلومات ملف البرنامج الثابت (مثل التجزئة وملفات البرامج الثابتة المشفرة) إلى شبكة blockchain عبر عميل المستخدم / البائع
  2. إرسال تجزئات ملف البرامج الثابتة للعاكس عبر OSMs إلى شبكة blockchain
  3. قم بتحديث حالة البرنامج الثابت للعاكس
  4. إنتاج التصحيح / التراجع.

تصديق

تم تنفيذ خادم blockchain محلي مدمج في جهاز كمبيوتر محمول باستخدام Hyperledger-Composer في الإعداد التجريبي. يتم تنفيذ حزمة SDK الخاصة بعميل blockchain ووظائف أمان البرامج الثابتة في Lattepanda التي يتم توصيلها ببطاقة التحكم Piccolo TMS302F28035. يتم تخزين جميع إصدارات البرامج الثابتة وقيم التجزئة في دفاتر الأستاذ blockchain.

في المقالة الأصلية ، تظهر لقطة شاشة لتغيير حالة العاكس في واجهة مستخدم على شبكة الإنترنت مع Hyperledger Fabric. ويشمل:

  • تُظهر المعاملة الأولى Sno # 1 حالة الأمان والتجزئة الأصلية للبرامج الثابتة التي يوفرها OSM
  • في المعاملة الثانية Sno # 2 ، تفشل مقارنة التجزئة ، ويتم تغيير حالة أمان العاكس إلى “عطل” بواسطة IDS
  • يتم إنشاء المعاملة الثالثة Sno # 3 بعد إنشاء التصحيح والتحقق من البرامج الثابتة المستردة من خلال مقارنة قيمة التجزئة الخاصة بها بالقيمة الأصلية
  • توضح المعاملة الأخيرة Sno # 4 أنه تم تعيين نتيجة التحقق وحالة الأمان الخاصة بالعاكس على أنها “نعم” و “عادي” ، على التوالي ، مما يشير إلى أنه تم استرداد البرامج الثابتة التي تم التلاعب بها.

مراجع

[1] Y. Xue و M. Starke و J. Dong و M. Olama و T. بروك. 2018 ندوة IEEE الدولية التاسعة حول إلكترونيات الطاقة لأنظمة التوليد الموزع، شارلوت ، نورث كارولاينا ، 25-28 يونيو ، 2018 ، ص 1-8.
[2] تحديث البرامج الثابتة العاكس SMA ، [Online]. متاح: https://manuals.sma.de/SBx1SPUS40/en-US/1165323019.html
[3] C. Konstantinou و M. Maniatakos ، “تأثير هجمات تعديل البرامج الثابتة على الأجهزة الميدانية لأنظمة الطاقة ،” في بروك. 2015 المؤتمر الدولي IEEE حول اتصالات الشبكة الذكية، ميامي ، فلوريدا ، الولايات المتحدة الأمريكية ، 2-5 نوفمبر 2015 ، ص 283-288.
[4] F. Zhang و Q. Li ، “الثغرات الأمنية وإدارة التصحيح في المرافق الكهربائية: تحليل يعتمد على البيانات ،” في بروك. ورشة العمل الأولى حول الأمن الراديكالي والتجريبي، Incheon، Korea، 4 يونيو 2018، الصفحات 65-68.

Comments

No comments yet. Why don’t you start the discussion?

اترك تعليقاً

لن يتم نشر عنوان بريدك الإلكتروني. الحقول الإلزامية مشار إليها بـ *