🧑‍💻OT Sentinel🧑‍💻
658 subscribers
224 photos
15 videos
22 files
151 links
ICS/OT Security • Critical Infrastructure • Cyber Defense

Python tips & OT tricks
The Good, the Bad & the Industrial Ugly

👨‍💻 بلاگ شخصی درباره امنیت سیستم‌های کنترل صنعتی،
تجربه‌های چند سال کار توی پروژه‌های واقعی،
و نکاتی برای علاقه‌مندان و تازه‌کاره
Download Telegram
عصر طلایی سایبر در سامانه‌های کنترل صنعتی ایران

همان‌طور که پیش‌تر گفته بودم، اگر برای فضای هک و امنیت ایران یک عصر طلایی قائل باشیم، برای حوزهٔ امنیت سیستم‌های کنترل صنعتی و شبکه‌های SCADA شاید بتوان دوره‌ی بین ۲۰۰۸ تا ۲۰۱۶ را یکی از جنجالی‌ترین و تأثیرگذارترین مقاطع دانست؛ زمانی که بسیاری از متخصصان امنیت تازه فهمیدند زیر لایه‌ی فناوری‌های دفاعی و هسته‌ای کشور، چه معماری پیچیده‌ای در حال کار است و حملات سایبر چگونه می‌توانند به‌جای کامپیوترهای شخصی، سانتریفیوژ، ژنراتور، PLC و حتی سامانه‌های فرماندهی را هدف قرار دهند.

در آن سال‌ها دنیا هنوز در شوک روش‌های جدید نفوذ به سیستم‌های صنعتی بود. بیشتر متخصصان امنیت به‌صورت سنتی روی شبکه‌های IT، بدافزارهای معمول، باگ‌های نرم‌افزاری یا حملات وب تمرکز داشتند. اما کم‌کم مشخص شد که جنگ سایبری تنها یک شوخی نیست؛ بلکه می‌تواند به لایه‌های فیزیکی و زیرساختی کشورها نفوذ کند و نه‌تنها داده، بلکه رفتار یک ماشین واقعی را تغییر دهد.
🧑‍💻OT Sentinel🧑‍💻
عصر طلایی سایبر در سامانه‌های کنترل صنعتی ایران همان‌طور که پیش‌تر گفته بودم، اگر برای فضای هک و امنیت ایران یک عصر طلایی قائل باشیم، برای حوزهٔ امنیت سیستم‌های کنترل صنعتی و شبکه‌های SCADA شاید بتوان دوره‌ی بین ۲۰۰۸ تا ۲۰۱۶ را یکی از جنجالی‌ترین و تأثیرگذارترین…
🔥 جرقهٔ روایت: زمانی که یک مهندس امنیت راه جدیدی پیدا کرد

در همان دوره، در جامعهٔ امنیت ایران یک متخصص نسبتاً گمنام وجود داشت — فردی که به‌دلیل توانایی عجیبش در مهندسی معکوس پروتکل‌های صنعتی و تجهیزات PLC بین حلقه‌های کوچک معروف شده بود. نامش در محافل به صورت مستعار مطرح می‌شد، اما همه می‌دانستند زادهٔ شرق کشور است و سال‌ها روی سیستم‌های کنترل صنعتی کار کرده است.

او برای اینکه بفهمد سیستم‌های دفاعی چگونه با PLCها، HMIها و کنترلرهای میدانی ارتباط برقرار می‌کنند، مجبور شد پروتکل‌های اختصاصی را مهندسی معکوس کند — چیزهایی که معمولاً فقط سازندگان بزرگ مثل Siemens یا Honeywell از جزئیاتش خبر دارند.
همین کنجکاوی باعث شد متوجه شود بسیاری از تجهیزاتی که در صنایع حساس استفاده می‌شوند:

گذرواژه‌ها و کلیدهای ارتباطی را در حافظهٔ دستگاه ذخیره می‌کنند،

بخشی از ارتباطات بدون احراز هویت قوی انجام می‌شود،

و حتی پروتکل‌های حیاتی فاقد رمزنگاری سراسری هستند.

🔥 نسخهٔ اولیهٔ ابزار او

نسخهٔ نخست ابزاری که او ساخت بسیار ساده بود. کافی بود دستگاه یا کنسول مهندسی یک PLC آلوده شود؛ ابزار او تنظیمات و credentialهای ارتباطی را مستقیماً از رجیستری یا فایل‌های پیکربندی کنترلر استخراج می‌کرد. در آن زمان همین قابلیت برای شناسایی ضعف‌های امنیتی یک شبکه کافی بود.

اما سؤال مهم این بود:
اگر گذرواژه در سیستم ذخیره نشده باشد، چطور می‌توان رفتار کنترلر را تحلیل کرد؟

🔥 انقلاب نسخهٔ بعدی

در نسخهٔ 1.5، ماجرا وارد سطحی شد که هنوز هم بین متخصصان ICS درباره‌اش صحبت می‌شود. او ابزار خود را به‌گونه‌ای توسعه داد که:

مستقیماً به پروسس نرم‌افزار مهندسی تزریق می‌شد،

مقداردهی‌های زندهٔ PLC را از RAM می‌خواند،

ترافیک پروتکل صنعتی مانند S7، Modbus یا DNP3 را در لحظه مانیتور می‌کرد.

در آن زمان بسیاری از سیستم‌ها COM Object یا APIهای کنترل صنعتی داشتند که برنامه‌ها می‌توانستند بدون محدودیت از آن‌ها استفاده کنند. ابزار او بعد از استخراج داده‌ها یک session مهندسی جعلی می‌ساخت و داده‌های حیاتی مانند پیکربندی یا behavior logic کنترلر را برای تیم امنیت مرکزی ارسال می‌کرد تا تحلیل کنند.

سال ۲۰۱۰ این کارها را انجام دادند — سالی که بسیاری از متخصصان جهان هنوز مفهوم
ICS Malware، OT Security و Supply Chain Attack
را درک نکرده بودند.

🔥 چرا هنوز درباره‌اش صحبت می‌شود؟

چون این یک نمونهٔ واقعی از هوش، خلاقیت، و شهامت مهندسی امنیت صنعتی در ایران بود.
نه با هدف تخریب، بلکه برای شناخت ضعف‌ها قبل از آنکه دشمن آن ضعف‌ها را کشف کند.

این اتفاق نقطه‌ای بود که بسیاری فهمیدند:
جنگ سایبری با جنگ نرم‌افزاری تفاوت دارد؛ اینجا اشتباه یعنی انفجار، تخریب فیزیکی یا فلج شدن یک سامانهٔ حیاتی.

و هنوز هم بعد از گذشت سال‌ها، نام آن ابزار و سازنده‌اش در محافل امنیت OT به‌عنوان یکی از «نبوغ‌های خاموش» تکرار می‌شود
2
بعد از ماه‌ها تحقیق، طراحی و مهندسی، موفق شدم ششمین نسخهٔ تکامل‌یافته از چارچوب متن‌باز و شبیه‌ساز یکپارچه‌ی انبارداری و تولید صنعتی را توسعه بدهم؛ یک زیرساخت استاندارد که برای توسعه، تست، مدل‌سازی و شبیه‌سازی سیستم‌های لجستیک، اتوماسیون صنعتی، خطوط تولید، جابجایی مواد و مدیریت انبار طراحی شده است — کاملاً آزاد، رایگان و قابل توسعه برای همهٔ توسعه‌دهندگان، پژوهشگران و تیم‌های مهندسی.

این پروژه حاصل ترکیب تجربه‌ام در سیستم‌های کنترل صنعتی (ICS/OT)، طراحی شبیه‌سازهای رویدادمحور، توسعه نرم‌افزارهای صنعتی، و معماری سیستم‌های هوشمند است. هدف این بوده که محدودیت‌های ابزارهای تجاری — مانند عدم امکان توسعه‌پذیری، هزینه‌های بالا، عدم شفافیت در مدل‌سازی و ناتوانی در اتصال به سیستم‌های واقعی — برای همیشه برطرف شود.
3🫡1
🧠⚛️ ادغام سخت‌افزارهای نورومورفیک کوانتومی با سامانه‌های کنترل Kilopower و موشک‌های کروز هسته‌ای
این رویکرد، نسل جدیدی از حلقه‌های کنترلی پایدار در شرایط جنگ الکترونیک شدید ارائه می‌دهد.
به‌کارگیری quantum-neuromorphic hardware موجب ایجاد سامانه‌های self-adaptive با مقاومت بالا در برابر جَمینگ و اسپوفینگ می‌شود.
این معماری با کاهش تأخیر و افزایش دقت پردازش، زیرساختی حیاتی برای مأموریت‌های فضایی و سامانه‌های راهبردی فراهم می‌سازد.
در حوزه کروزهای هسته‌ای، این فناوری گامی مهم در تحقق حلقه‌های کنترلی غیرقابل‌اختلال و غیرقابل‌فریب به شمار می‌آید.
📘 این خلاصه برگرفته از یک مقاله تخصصی ۶۰ صفحه‌ای است که توسط اینجانب طراحی و تدوین شده است.
🔥1
ادغام_neuromorphic_hardware_کوانتومی_با_سیستم‌های_کنترل_راکتورهای.pdf
24.2 MB
🚀🧠⚛️ ادغام نورومورفیک کوانتومی با سامانه‌های کنترل Kilopower و موشک‌های کروز
در این پژوهش ۶۰ صفحه‌ای، معماری‌ای معرفی شده که توانایی ایجاد حلقه‌های کنترلی پایدار و مقاوم در شدیدترین شرایط جنگ الکترونیک را دارد.
🔗 ترکیب quantum-neuromorphic hardware با کنترلرهای هسته‌ای، سامانه‌هایی می‌سازد که در برابر جَمینگ و اسپوفینگ تقریباً غیرقابل‌اختلال‌اند.
⚡️ این معماری با پردازش تطبیقی کوانتومی، پیش‌بینی و پایدارسازی آنی رفتار سیستم را ممکن می‌سازد—جایی که روش‌های کلاسیک دچار محدودیت می‌شوند.
🛰 در راکتورهای Kilopower و موشک‌های کروز، نتیجه این ادغام: هدایت پایدار، کنترل هوشمند و مقاومت فوق‌العاده در محیط‌های EW.
📘 این توضیحات برگرفته از مقاله ۶۰ صفحه‌ای تدوین‌شده توسط اینجانب است.
⚠️ هرگونه استفاده یا بازنشر بدون ذکر منبع، تخلف از حقوق مالکیت فکری است.
1🔥1
بحران جدید در React و Next.js

آسیب‌پذیری بحرانی React2Shell با امتیاز امنیتی 10، به مهاجمان امکان می‌دهد تنها با ارسال یک درخواست HTTP مخرب، روی سرورهای مبتنی بر React Server Components و Next.js کد جاوااسکریپت دلخواه اجرا کنند. این نقص در فرایند پردازش و deserialization داده‌ها رخ می‌دهد و حتی در پروژه‌هایی که توسعه‌دهنده آگاهانه از RSC استفاده نکرده نیز قابل بهره‌برداری است.
روش انجام حمله
مهاجم داده‌ای دست‌کاری‌شده ارسال می‌کند که هنگام پردازش در لایه RSC، منجر به اجرای مستقیم کد می‌شود. پس از سوءاستفاده، مهاجم می‌تواند کنترل کامل سرور، دسترسی به داده‌ها، استخراج رمزها و اجرای دستورات سیستمی را در اختیار بگیرد.
اقدامات ضروری
ارتقای فوری React و Next.js به نسخه‌های وصله‌شده

بازسازی کامل اپلیکیشن و استقرار مجدد

تقویت کنترل‌های امنیتی و بررسی لاگ‌ها برای درخواست‌های مشکوک

این نقص یکی از جدی‌ترین تهدیدهای سال است و واکنش سریع توسعه‌دهندگان و تیم‌های امنیتی را الزام‌آور می‌کند.
تهدید پنهان برای زیرساخت‌های مجازی
BrickStorm یک Backdoor پیشرفته است که مهاجمان با نفوذ به سرورها و به‌خصوص محیط‌های مجازی‌سازی مبتنی بر VMware vSphere (vCenter / ESXi) آن را نصب می‌کنند. پس از استقرار، این بدافزار با ایجاد ماشین‌های مجازی مخفی، سرقت snapshotها، استخراج داده‌ها و گسترش جانبی در شبکه، کنترل طولانی‌مدت و پنهانی سازمان را در دست می‌گیرد.
مهاجمان ابتدا با دسترسی به سرور لبه (مثلاً وب‌سرور یا دستگاه در DMZ) وارد شبکه می‌شوند.
سپس با حرکت جانبی (lateral movement) به سرور VMware vCenter منتقل می‌شوند و BrickStorm را نصب می‌کنند.
پس از نصب، Backdoor با استفاده از لایه‌های رمزنگاری، ترافیک مشکوک را پنهان کرده و از طریق SOCKS proxy و حتی DNS-over-HTTPS ارتباط C2 برقرار می‌کند.
برای ماندگاری، BrickStorm عملکرد Self-monitoring دارد: اگر خاموش یا حذف شود، خود را مجدداً نصب یا راه‌اندازی می‌کند.
مهاجمان با سرقت اطلاعات حساس (credentialها، داده‌های سرویس‌ها، فایل‌های داخلی)، کنترل کامل شبکه را حفظ می‌کنند.
ابزارهای معمول امنیتی (EDR, Antivirus) اغلب نمی‌توانند این بدافزار در بستر مجازی‌سازی را تشخیص دهند.
حمله خطرناک: React2Shell + EtherRAT — وقتی توسعه وب به نقطه نفوذ بدل می‌شود
در این حمله، مهاجمان با سوءاستفاده از ضعف React2Shell در فریم‌ورک‌های محبوب وب مانند React یا Next.js، بدون نیاز به احراز هویت تنها با ارسال یک درخواست HTTP مخرب، امکان اجرای کد دلخواه روی سرور را به‌دست می‌آورند.
از این نقطه، بدافزار EtherRAT روی سرور بارگذاری می‌شود. EtherRAT پس از نصب، با استفاده از چند مکانیزم برای پایداری در سیستم، کنترل طولانی‌مدت سرور را حفظ می‌کند؛ همچنین این بدافزار برای ارتباط با مهاجمان از قراردادهای هوشمند بلاک‌چین (Ethereum) استفاده می‌کند — یعنی کانال فرمان‌ و کنترل آن بر بستر بلاک‌چین است و ردیابی آن بسیار دشوار است.
پس از استقرار، مهاجم می‌تواند دسترسی کامل به فایل‌ها، داده‌ها و پیکربندی‌های سرور پیدا کند، اقدام به سرقت اطلاعات، استقرار درازمدت، یا جاسوسی نماید. این حمله نشان می‌دهد که ضعف در کتابخانه‌ای ساده می‌تواند به دروازه‌ای برای نفوذهای پیچیده و زیرساختی تبدیل شود.
در صنایع هسته‌ای و دفاعی، تهدید اصلی دیگر الزاماً حمله مستقیم نظامی یا نفوذ آشکار سایبری نیست؛ بلکه اختلال نامرئی در منطق کنترل، اعتماد و تصمیم‌گیری سیستم است. سیستم‌های کنترل صنعتی (ICS/OT) طوری طراحی شده‌اند که پایدار، قابل پیش‌بینی و ایمن باشند، اما همین ویژگی‌ها آن‌ها را به هدفی ایده‌آل برای عملیات‌های پنهان تبدیل می‌کند. در این فضا، دشمن به‌دنبال انفجار یا خاموشی کامل نیست؛ بلکه به‌دنبال تغییرات کوچک، تدریجی و منطقی است که در ظاهر طبیعی به‌نظر می‌رسند اما در نهایت، کل ساختار را از درون فرسوده می‌کنند.

واقعیت این است که معماری شبکه‌های صنعتی در صنایع حساس، ذاتاً شبکه‌ای و چندلایه است. PLCها، HMIها، ایستگاه‌های مهندسی، شبکه‌های مانیتورینگ، پیمانکاران نگهداری، لینک‌های دسترسی از راه دور و حتی سیستم‌های IT متصل به OT، همگی در یک زنجیره به‌هم‌پیوسته قرار دارند. امنیت این زنجیره نه با «قوی‌ترین حلقه»، بلکه با ضعیف‌ترین اتصال پنهان تعریف می‌شود. در بسیاری از موارد، نفوذ نه از هسته اصلی تأسیسات، بلکه از یک دسترسی جانبی، یک پیمانکار فرعی یا یک مسیر ارتباطی به‌ظاهر کم‌اهمیت آغاز می‌شود؛ مسیری که از نظر فنی مجاز است، اما از نظر امنیتی، کنترل‌شده نیست.
در چنین حملاتی، هدف اصلی تخریب فیزیکی مستقیم نیست، بلکه دستکاری در منطق فرآیند است. تغییر جزئی در آستانه‌های کنترلی، تأخیرهای میلی‌ثانیه‌ای در ارسال فرمان‌ها، تحریف داده‌های سنسورها یا هم‌زمان‌سازی غلط بین اجزای سیستم، می‌تواند به حوادثی منجر شود که در گزارش‌ها به‌عنوان «خطای اپراتور»، «فرسودگی تجهیزات» یا «نقص فنی» ثبت می‌شوند. این همان نقطه‌ای است که حمله موفق می‌شود؛ زمانی که سیستم امنیتی حتی متوجه نمی‌شود با یک عملیات هدفمند مواجه بوده است.

عامل انسانی در این میان، نه یک تهدید فرعی، بلکه مرکز ثقل امنیت OT است. اپراتورها، مهندسان کنترل، تکنسین‌های تعمیر، و نیروهای IT که به محیط صنعتی دسترسی دارند، همگی بخشی از سطح حمله هستند؛ نه به‌دلیل ضعف فردی، بلکه به‌دلیل اعتماد ساختاری. بسیاری از شبکه‌های صنعتی بر پایه اعتماد ضمنی بنا شده‌اند: «این کاربر سال‌هاست اینجاست»، «این سیستم همیشه همین‌طور کار کرده»، «این تغییر منطقی به‌نظر می‌رسد». عملیات‌های پیشرفته دقیقاً روی همین اعتماد سرمایه‌گذاری می‌کنند.
از سوی دیگر، جنگ در صنایع حیاتی فقط در سطح تجهیزات اتفاق نمی‌افتد؛ بلکه در سطح تفسیر داده‌ها و روایت حوادث جریان دارد. لاگ‌ها، آلارم‌ها و گزارش‌ها همیشه حقیقت را نمی‌گویند؛ آن‌ها آن چیزی را نشان می‌دهند که سیستم تشخیص داده است، نه لزوماً آنچه واقعاً رخ داده. اگر تیم‌های فنی و امنیتی، دید فرآیندمحور نداشته باشند و صرفاً به شاخص‌های کلاسیک IT تکیه کنند، حمله می‌تواند در پوشش «وضعیت نرمال» پنهان بماند. در این حالت، شکست امنیتی نه در لحظه نفوذ، بلکه در لحظه تحلیل اشتباه اتفاق می‌افتد.

پیامد این وضعیت برای صنایع هسته‌ای و دفاعی روشن است: امنیت دیگر با دیوار آتش، آنتی‌ویروس یا تفکیک شبکه به‌تنهایی تأمین نمی‌شود. تشخیص زودهنگام، درک عمیق از رفتار فرآیند، و هم‌زمان‌سازی امنیت انسان، ماشین و منطق کنترل شرط بقاست. تهدید واقعی لزوماً از بیرون مرزها یا از اینترنت عمومی نمی‌آید؛ گاهی از همان جایی می‌آید که بیشترین اطمینان به آن وجود دارد.

در جنگ امروز، هر کشوری که نتواند تغییرات کوچک را قبل از تبدیل‌شدن به بحران تشخیص دهد، امنیت تأسیسات حیاتی خود را نه با یک ضربه بزرگ، بلکه با مجموعه‌ای از خطاهای «به‌ظاهر طبیعی» از دست خواهد داد.

— امیر رضوانی | نوشته ۲۵ ادر ماه ۱۴۰۴
آینده امنیت سیستم‌های کنترل دفاعی

قدرت دفاعی آینده نه در تسلیحات، بلکه در کنترل، الگوریتم و داده تعریف می‌شود. دیجیتالی‌شدن و شبکه‌ای‌شدن سامانه‌ها سطح حمله را افزایش داده و تهدیدهای ترکیبی، لایه‌های سایبری، فیزیکی و انسانی را همزمان هدف می‌گیرند. در این فضا، داده، مدل‌سازی و دیجیتال‌توئین به ابزار اصلی پیش‌بینی و تاب‌آوری تبدیل شده‌اند. نفوذ هوش مصنوعی به هسته کنترل، کارایی را افزایش می‌دهد اما ریسک دستکاری و بحران اعتماد را نیز تشدید می‌کند. سامانه‌ای که منطق کنترلی آن آسیب‌پذیر باشد، حتی با پیشرفته‌ترین تجهیزات، به نقطه ضعف راهبردی بدل خواهد شد.
این تصویر نشان می‌دهد که امنیت در صنایع هسته‌ای مستقیماً به منطق سیستم‌های کنترل صنعتی وابسته است، نه صرفاً به حفاظت فیزیکی.
هر فرآیند حیاتی بر پایه تصمیم‌های شرطی و منطقی عمل می‌کند و دستکاری این منطق می‌تواند رفتار کل سامانه را تغییر دهد.
دیجیتالی‌شدن و اتصال‌پذیری ICSها سطح حمله را افزایش داده و تفکیک خطای فنی از حمله هدفمند را دشوار کرده است.
تهدیدها ماهیتی ترکیبی دارند و از هم‌پوشانی حملات سایبری، نفوذ منطقی و آسیب‌پذیری زنجیره تأمین شکل می‌گیرند.
در این فضا، امنیت به معنای حفظ رفتار صحیح سیستم در شرایط بحرانی است، نه صرفاً جلوگیری از نفوذ.
منطق کنترلی، نقطه آغاز پایداری یا فروپاشی عملیات هسته‌ای است.
👌1
آزمایش Aurora در سال ۲۰۰۷ توسط وزارت انرژی آمریکا انجام شد و نشان داد که تخریب فیزیکی تجهیزات صنعتی فقط با فرمان کنترلی ممکن است.
در این آزمایش، یک ژنراتور صنعتی بزرگ بدون هیچ‌گونه خرابکاری فیزیکی هدف قرار گرفت.
مهاجمان صرفاً به سیستم کنترل ژنراتور دسترسی داشتند، نه به خود دستگاه.
هیچ بدافزار پیچیده یا exploit خاصی استفاده نشد.
تنها کاری که انجام شد، ارسال دنباله‌ای دقیق از فرمان‌های قطع و وصل بریکر بود.
این فرمان‌ها با زمان‌بندی میلی‌ثانیه‌ای و کاملاً حساب‌شده ارسال شدند.
نتیجه، ایجاد تنش شدید مکانیکی در شفت ژنراتور بود.
گشتاور ناپایدار باعث لرزش‌های خارج از محدوده‌ی طراحی شد.
سیستم‌های حفاظتی فرصت واکنش نداشتند.
در نهایت ژنراتور به‌صورت فیزیکی آسیب دید و از مدار خارج شد.
این آزمایش ثابت کرد که پروتکل‌های صنعتی می‌توانند خودشان سلاح باشند.
Aurora نشان داد دانش فرایند از کد مخرب مهم‌تر است.
هیچ تغییری در منطق PLC لازم نبود.
اعتماد به «فرمان مجاز» نقطه‌ی شکست اصلی بود.
این اتفاق نگاه امنیتی به زیرساخت‌های حیاتی را برای همیشه تغییر داد.
👍1
۲۶ سپتامبر ۱۹۸۳، سیستم هشدار زودهنگام هسته‌ای شوروی (Oko) یک هشدار با اطمینان بالا از پرتاب موشک بالستیک از آمریکا ثبت کرد. این سامانه مبتنی بر سنسورهای مادون‌قرمز ماهواره‌ای بود و طبق دکترین جنگ سرد، باید ظرف چند دقیقه به زنجیره تصمیم هسته‌ای گزارش می‌شد. استانیسلاو پتروف، افسر شیفت، به‌جای اجرای کور پروتکل، اعتبار سناریوی تهدید را بررسی کرد. حمله‌ای واقعی با تعداد محدود موشک از نظر عملیاتی منطقی نبود و با الگوی حمله شناخته‌شده هم‌خوانی نداشت. از سوی دیگر، سیستم تازه عملیاتی شده بود و احتمال خطای سنسور وجود داشت. پتروف تحت تأثیر Automation Bias قرار نگرفت و نقش Human-in-the-Loop را حفظ کرد. او گزارش را تا دریافت تأیید از رادارهای زمینی به تعویق انداخت. هیچ تأییدی دریافت نشد و مشخص شد هشدار ناشی از خطای تفسیر داده‌های ماهواره‌ای بوده است. این حادثه نشان می‌دهد در سیستم‌های هسته‌ای، دفاعی و صنعتی، False Positive می‌تواند فاجعه‌بارتر از False Negative باشد. امنیت این سامانه‌ها فقط مسئله‌ی دقت الگوریتم نیست، بلکه به معماری تصمیم و جایگاه قضاوت انسانی وابسته است.
👍1
سال‌هاست که در مهندسی کنترل به ما گفته می‌شود اگر یک سیستم پایدار باشد، اگر PID درست تیون شده باشد یا اگر MPC با قیود مناسب طراحی شده باشد، مسئله اساساً حل شده است. این طرز فکر اما روی یک فرض پنهان بنا شده: اینکه محیط صادق است. کنترل کلاسیک در دنیایی خوب کار می‌کند که اغتشاش‌ها تصادفی‌اند، نویزها کور هستند و هیچ عاملی به‌صورت هدفمند علیه سیستم عمل نمی‌کند. به محض خروج از این فضا و ورود به محیط‌های adversarial، رقابتی یا حتی فقط پیچیده و غیرایستا، این فرض فرو می‌ریزد.
در چنین محیط‌هایی اغتشاش نیت دارد، ورودی‌های مزاحم به حالت سیستم وابسته‌اند و محیط به‌مرور از رفتار کنترلر یاد می‌گیرد. PID هیچ مدلی از نیت اغتشاش ندارد؛ فقط به خطا واکنش نشان می‌دهد. MPC آینده را پیش‌بینی می‌کند، اما فقط در چارچوب مدلی که خودش فرض کرده درست است. وقتی مدل کمی غلط باشد، وقتی دینامیک سیستم به‌صورت تطبیقی تغییر کند یا وقتی عامل بیرونی عمداً خارج از افق پیش‌بینی حرکت کند، کنترلر از یک تصمیم‌گیر به یک واکنش‌گر تبدیل می‌شود. در این نقطه سیستم ممکن است هنوز از نظر ریاضی پایدار باشد، اما عملاً دیگر تحت کنترل نیست.
🧑‍💻OT Sentinel🧑‍💻
سال‌هاست که در مهندسی کنترل به ما گفته می‌شود اگر یک سیستم پایدار باشد، اگر PID درست تیون شده باشد یا اگر MPC با قیود مناسب طراحی شده باشد، مسئله اساساً حل شده است. این طرز فکر اما روی یک فرض پنهان بنا شده: اینکه محیط صادق است. کنترل کلاسیک در دنیایی خوب کار…
اینجاست که یک تمایز مهم خودش را نشان می‌دهد؛ تمایزی که معمولاً فقط کسانی درک می‌کنند که سیستم واقعی را زیر فشار دیده‌اند: تفاوت بین stability و resilience. پایداری یعنی اگر سیستم کمی از نقطه تعادل منحرف شود، به آن بازمی‌گردد. تاب‌آوری اما یعنی اگر سیستم مورد حمله قرار گیرد، ساختار رفتارش را تغییر می‌دهد. یک سیستم می‌تواند کاملاً پایدار باشد و در عین حال به‌آرامی دچار افت عملکرد شود، در یک ناحیه امن ولی بی‌فایده قفل شود، یا تحت حمله طوری رفتار کند که تمام معیارهای کلاسیک برقرار بمانند اما مأموریت سیستم عملاً شکست بخورد.
کنترل کلاسیک عاشق تعادل است، اما دنیای واقعی عاشق تعادل نیست؛ دنیای واقعی عاشق بهره‌کشی از الگوهاست. هرجا الگویی ثابت باشد، چیزی پیدا می‌شود که آن را exploit کند. سیستمی که فقط error را کم می‌کند اما فرض می‌کند آینده شبیه گذشته است، در بهترین حالت در برابر محیط‌های هوشمند شکننده است. سیستم resilient سیستمی است که فقط پایدار نمی‌ماند، بلکه یاد می‌گیرد چه زمانی باید رفتار کنترلی خود را تغییر دهد، چه زمانی مدلش را به‌روزرسانی کند و چه زمانی فرضیات اولیه‌اش دیگر معتبر نیستند.
به همین دلیل است که در دنیای واقعی، robust control، adaptive strategies، game-theoretic control و learning-based approaches دیگر ابزار لوکس یا دانشگاهی نیستند؛ شرط بقا هستند. اگر سیستم تو فقط stable است، برای کتاب و شبیه‌سازی خوب است. اما اگر resilient نیست، دیر یا زود در محیطی که علیه تو بازی می‌کند کم می‌آورد؛ حتی اگر همه معادلات روی کاغذ بی‌نقص باشند.
📌 گاهی یک ایمیل، بیش از آن‌چه فکر می‌کنی معنا دارد. سال‌ها تلاش می‌تواند در چند خط خلاصه شود…فردا می‌گویم چرا
🧑‍💻OT Sentinel🧑‍💻 pinned «📌 گاهی یک ایمیل، بیش از آن‌چه فکر می‌کنی معنا دارد. سال‌ها تلاش می‌تواند در چند خط خلاصه شود…فردا می‌گویم چرا»
کنترل صنعتی نسل بعد، شبیه آن چیزی نیست که در بلوک‌دیاگرام‌های کلاسیک می‌بینیم. مسئله دیگر فقط این نیست که ورودی به خروجی برسد و error کم شود. در معماری‌های جدید، فرض اصلی عوض شده است: سیستم دیگر با یک «محیط خنثی» طرف نیست، بلکه با مجموعه‌ای از عامل‌ها، سیاست‌ها و رفتارهای متغیر تعامل می‌کند. به همین دلیل، هسته کنترل از یک حلقه ساده بازخوردی، به یک لایه تصمیم‌گیری چندسطحی تبدیل می‌شود؛ جایی که مشاهده، پیش‌بینی و اقدام هم‌زمان و تطبیقی انجام می‌شوند.

در این معماری‌ها، کنترلر فقط state سیستم را نمی‌بیند؛ بلکه سعی می‌کند الگوی رفتار محیط را تخمین بزند. داده صرفاً برای کاهش خطا استفاده نمی‌شود، بلکه برای تشخیص تغییر رژیم رفتاری به‌کار می‌رود. به‌جای یک مدل ثابت، مجموعه‌ای از فرضیات فعال داریم که دائماً وزن‌دهی و بازتنظیم می‌شوند. کنترل دیگر یک قانون نیست، بلکه یک policy است؛ چیزی بین control theory، decision theory و learning. این سیستم‌ها طوری طراحی می‌شوند که بپذیرند مدل همیشه ناقص است و به‌جای جنگیدن با این واقعیت، با آن زندگی کنند.