恶意对手手中的机器学习:若不是现实,也是不久的将来
1. 攻击策略与事件分析
在对计算基础设施的攻击中,有多种攻击策略被推断出来。以下是一个表格展示了完全针对性攻击所推断出的攻击策略:
| 异常情况 | 记录的事件 | 对计算基础设施(CI)的影响 |
| — | — | — |
| 阀门 1B 流量 | 紧急停电导致冷却能力降低;计划停电 | - |
| 返回温度 | (运行模式改变);(由于计划维护从 CI 吸收的热量减少) | - |
| 供应温度 | 校园冷冻水设施停电导致供应水异常(如图 15.11);5 小时的系统关闭(SWO) | - |
| 泵 1 速度 | 冷冻水回路维护;计划停电 | - |
有一个事件是校园冷冻水工厂输入冷冻水温度出现异常,输入温度比平时值升高了 10°F(从 40°F 升至 50°F),并持续了 30 分钟。经调查发现,这是校园冷冻水工厂的一次停电影响了计算设施。不过,由于事件发生时计算基础设施未处于高负荷使用状态,影响未波及计算基础设施,但如果发生在高峰时段,后果将不同。
当将此策略作为攻击实施时,控制器上的恶意可编程逻辑控制器(PLC)逻辑会覆盖水温测量值,让系统以为温度升高。网络物理系统(CPS)会对此“异常”做出响应,增加水流量以补偿(虚假的)冷却能力损失,这会导致数据中心的 CI 冷却柜冷却能力过剩,违反设施与计算基础设施之间的服务级别协议。为避免达到露点,CI 冷却柜会关闭阀门以减缓水流。当参数值恢复正常时,攻击生效。CPS 开始关闭阀门,减少流向 CI 的冷冻水流量,但由于 CI 冷却柜不能及时做出反应,CI 会出现冷却能力短缺,增加紧急关机(EPO)的风险。
超级会员免费看
订阅专栏 解锁全文
2204

被折叠的 条评论
为什么被折叠?



