Environmental Rate Manipulation Attacks on Power Grid Security

📄 arXiv: 2509.25476v1 📥 PDF

作者: Yonatan Gizachew Achamyeleh, Yang Xiang, Yun-Ping Hsiao, Yasamin Moghaddas, Mohammad Abdullah Al Faruque

分类: cs.CR, eess.SY

发布日期: 2025-09-29


💡 一句话要点

提出环境速率操控(ERM)硬件木马,攻击电力逆变器并威胁电网安全

🎯 匹配领域: 支柱一:机器人控制 (Robot Control) 支柱八:物理动画 (Physics-based Animation)

关键词: 硬件木马 环境速率操控 电力逆变器 电网安全 传感器攻击

📋 核心要点

  1. 传统硬件木马依赖固定阈值触发,易被检测,无法有效威胁电力电子设备安全。
  2. 提出环境速率操控(ERM)木马,通过监测环境参数变化率触发,隐蔽性更强。
  3. 实验证明ERM能攻击太阳能逆变器,引发驱动芯片故障,甚至导致电网不稳定。

📝 摘要(中文)

全球供应链日益复杂,使得硬件木马成为基于传感器的电力电子设备面临的重大威胁。传统的木马设计依赖于数字触发器或固定的阈值条件,这些条件在标准测试中容易被检测到。与此不同,我们提出了一种新颖的木马触发机制,即环境速率操控(ERM),它通过监测环境参数的变化率而非绝对值来激活。这种方法使得木马在正常条件下保持非激活状态,并能逃避冗余和传感器融合防御。我们实现了一个紧凑的14~$μ$m$^2$电路,用于测量标准传感器前端中的电容器充电速率,并在诱发快速变化时扰乱逆变器的脉冲宽度调制(PWM)信号。在商用德州仪器太阳能逆变器上的实验表明,ERM可以触发灾难性的驱动芯片故障。此外,ETAP仿真表明,单个受损的100~kW逆变器可能引发级联电网不稳定。该攻击的重要性不仅限于单个传感器,还扩展到电力电子设备中常见的整个环境传感系统,揭示了硬件安全面临的根本挑战。

🔬 方法详解

问题定义:论文旨在解决电力电子设备中硬件木马难以检测的问题。现有硬件木马通常依赖于数字触发器或固定的阈值条件,这些条件在标准测试或冗余检测中容易被发现,因此攻击效果有限,无法对电力系统造成实质性威胁。

核心思路:论文的核心思路是利用环境参数的变化率作为木马的触发条件,而非参数的绝对值。这种方法的优势在于,正常运行情况下,环境参数的变化率可能很小,木马保持休眠状态;只有在特定攻击场景下,环境参数发生剧烈变化时,木马才会被激活。这种触发机制更加隐蔽,难以被传统的检测方法发现。

技术框架:该攻击框架主要包含以下几个模块:1) 环境参数传感器前端:负责采集环境参数,例如电容充电速率。2) ERM触发电路:监测环境参数的变化率,当变化率超过预设阈值时,触发木马。3) 攻击载荷:在木马被触发后执行恶意操作,例如扰乱逆变器的PWM信号。整体流程是,传感器前端采集环境参数,ERM触发电路持续监测变化率,一旦检测到异常变化,则激活攻击载荷,对电力系统造成破坏。

关键创新:该论文最重要的技术创新点在于提出了环境速率操控(ERM)这一新型木马触发机制。与传统的基于固定阈值的触发机制相比,ERM具有更高的隐蔽性和更强的攻击性。它利用了环境参数变化率的动态特性,使得木马能够逃避传统的检测方法,并在特定场景下对电力系统造成严重破坏。

关键设计:ERM触发电路的关键设计在于如何精确测量环境参数的变化率,并设置合适的触发阈值。论文中采用了一种紧凑的14~$μ$m$^2$电路来测量电容器的充电速率。触发阈值的设置需要根据具体的应用场景和环境参数的特性进行调整,以确保木马在正常情况下不会被误触发,而在攻击场景下能够及时激活。

📊 实验亮点

实验结果表明,所提出的ERM木马能够成功攻击商用德州仪器太阳能逆变器,导致驱动芯片发生灾难性故障。ETAP仿真结果进一步表明,单个受ERM攻击的100kW逆变器可能引发级联电网不稳定,验证了该攻击对电力系统安全造成的严重威胁。该研究强调了环境速率监测在硬件安全中的重要性。

🎯 应用场景

该研究成果可应用于评估和增强电力电子设备,特别是逆变器、电源和电机驱动器的硬件安全性。通过理解ERM攻击的原理,可以开发更有效的硬件木马检测和防御机制,从而提高电力系统的可靠性和安全性,避免因硬件攻击造成的经济损失和社会影响。该研究也为其他环境感知系统的硬件安全提供了借鉴。

📄 摘要(原文)

The growing complexity of global supply chains has made hardware Trojans a significant threat in sensor-based power electronics. Traditional Trojan designs depend on digital triggers or fixed threshold conditions that can be detected during standard testing. In contrast, we introduce Environmental Rate Manipulation (ERM), a novel Trojan triggering mechanism that activates by monitoring the rate of change in environmental parameters rather than their absolute values. This approach allows the Trojan to remain inactive under normal conditions and evade redundancy and sensor-fusion defenses. We implement a compact 14~$μ$m$^2$ circuit that measures capacitor charging rates in standard sensor front-ends and disrupts inverter pulse-width modulation PWM signals when a rapid change is induced. Experiments on a commercial Texas Instruments solar inverter demonstrate that ERM can trigger catastrophic driver chip failure. Furthermore, ETAP simulations indicate that a single compromised 100~kW inverter may initiate cascading grid instabilities. The attack's significance extends beyond individual sensors to entire classes of environmental sensing systems common in power electronics, demonstrating fundamental challenges for hardware security.