Kiberataki vírus-sabotáló stuxnet Irán nukleáris programjában
Stuxnet vírus és Irán nukleáris programja
Az a tény, ilyen nagy számú centrifugák kénytelen gondolni -, és hogy ez nem az eredmény valamiféle szabotázs tervezett segítségével az újonnan kialakuló számítógépes vírus a Stuxnet - amely Iránban kapott elég nagy elterjedt, mint a többi országban, amely szolgálhat a bizonyíték arra, hogy a vírus fejlesztőit Iránban címkézették. És ami kiderül, közvetlenül az urándúsító üzemhez, az operációs rendszer ismert sebezhetőségeinek és a hírhedt "emberi tényezőnek" köszönhetően.
De az ügyfél ismeretlen, a hipotetikus végrehajtó állítólag a Siemens érintettje (Siemens) alkalmazottja, aki befektette a fertőzött flash meghajtót a gyártásellenőrzési rendszerbe. A által okozott kár, az iráni nukleáris program, ebben az esetben hasonló a kár a hírhedt izraeli légi csapás 1981-ben, közvetlenül a start-up atomerőművek, amikor az egész vállalati infrastruktúra teljesen elpusztult.
Amint a vizsgálat eredményei azt mutatják, pontosan a kibernetikai támadások válnak ideális eszközei a berendezés ilyen nagy mértékű károsításáért - gyorsak, rendkívül hatékonyak destruktivitásukban és ugyanakkor teljesen névtelenek
Meg kell jegyezni, hogy a Stuxnet vírus a logikai vezérlők szintjén támad (vezérlők - számítógépek, amelyek kezelik a nagy ipari és energia komplexeket), megfertőzve a rendszer szoftver alapját. A céljai listáján - frekvenciaváltók frekvencia vezérelt meghajtók (VFD). A vírus szervezetében aktivált frekvenciák között vannak olyanok is, amelyek befolyásolhatják az iráni IR-1 centrifugák elektronikus berendezéseit. Bár ez a körülmény önmagában nem jelent semmit.
Ami valójában a vírus fejlesztőit kereste, ismeretlen. Ha magukat a fizikailag pusztító centrifugák feladata, akkor a tervük nem működött, mert a Stuxnet-vírus nem adta meg ezt. De ha szándékukban állt ezeknek vagy más centrifugák csomópontjainak károsodása, vagy hosszú ideig letiltani őket, talán sikerült is, hiszen a vírus által okozott kár hirtelen és nagyon észrevehető volt. Meg kell jegyezni, hogy amikor a munkatársak felismerték, hogy a centrifuga valami baj van, és kapcsolja ki a készüléket, hogy azokat - már túl késő volt, és a hangulat a boltban hasonlított következményekkel jár a terrorcselekmény, használatával összefüggő sokaságának robbanószerkezetek ugyanabban az időben.
Természetesen az urándúsító üzem egy korlátozott hozzáférésű zárt vállalat, magas szintű titkosság az ellenőrző és ellenőrző rendszerben, és nem kapcsolódik az internethez. A szakértők szerint, hogy irányítani a számítógépes vírusok is csak PC-n keresztül növényvédő szakemberek - első fertőzni az otthoni számítógépek, vagy a számítógépek az emberek valahogy kapcsolódó növény, majd keresztül a flash meghajtók vírus kaphat a számítógép rendszerek.
Teljesen érthető és logikus okok miatt a Stuxnet-vírus fejlesztői inkább az árnyékban maradnak. A szakértők azonban hangsúlyozzák, hogy világos - bonyolítja a vírus lehet nevezni példátlan, de a létrehozását egy ilyen projekt igényel nagy szellemi és anyagi befektetés, ezért erővel csak a struktúrák országos jelentőségű. A szakértők egyetértenek abban, hogy ez a vírus nem az erőfeszítés gyümölcse, hanem egyszerűen "a rajongók egy csoportja". Laurent Eslo, a Symantec biztonsági rendszerének vezetője azt javasolja, hogy legalább 10 ember dolgozott a Stuxnet-víruson hat-kilenc hónapon keresztül. Frank Rieger, a GSMK műszaki igazgatója támogatja kollégáját: szerint a vírust tapasztalt programozókból álló csapat hozta létre, és a fejlesztés körülbelül hat hónapig tartott. Rieger felhívja a hozzávetőleges költsége létre a vírus Stuxnet: ez legalább 3 millió $ Körülbelül felforgató célú vírus mondja Jevgenyij Kaspersky vezérigazgató «Kaspersky Lab» :. «Stuxnet nem ellopni a pénzt, és nem küld spam és lop bizalmas információkat. Ez a rosszindulatú program a termelési folyamatok vezérlésére szolgál, és szó szerint hatalmas termelési kapacitásokat kezel. A közelmúltban már küzdött a számítógépes bűnözők és az online kutyákkal, és most félek, hogy itt az ideje, hogy a cyber-terrorizmus, a cyber-fegyverek és a számítógépes hadviselés. " Tilman Werner, az internetbiztonsági szakemberek tagja, biztos vagyok benne, hogy egyetlen hacker nem képes erre.
«Stuxnet olyan tökéletes technikai szempontból abból kell kiindulni, hogy a fejlesztő szakemberek kormányzati ügynökségek vagy hogy részt malware, legalábbis amennyiben valamilyen értelmes segítséget annak létrehozása” - mondta Werner.
A szakértők megjegyzik, hogy a Stuxnet vírus a fertőzött adathordozón található USB-aljzaton keresztül jut el a számítógépbe, általában lemez-on-key, közkedvelt flash meghajtóként. Ettől kezdve a fertőzött számítógép magának a fertőzésnek a forrása lesz.
És a "féreg" belül (a Stuxnet vírus hat különböző behatolási és rögzítési móddal van megjelölve a számítógép operációs rendszerében) autonóm módon működik. Nincs szükség külső parancsra. Születéskor tudja, hogyan kell csinálni. Vírus Stuxnet teszteli a számítógép tartalmát, a bejövő és kimenő a parancsokat és viselkedik teljesen normális, hogy felszívja azt a rendszer nem károsítja sem maga, vagy élettársa, amíg megbotlik jelei a célra, vadászat, amelyen jött létre - a Siemens aggodalmak termelésirányítási programja. És akkor kegyetlen ragadozó-rombolóvá válik.
A Stuxnet vírus szakosodása az SCADA (Felügyeleti Ellenőrzés és Adatgyűjtés) nagyszabású ipari vezérlőrendszerek számítógépes programjai, azaz a "feladásvezérlés és adatgyűjtés". Ezek a rendszerek szabályozzák az erőművek, az olaj- és gázvezetékek, a katonai erőművek, a polgári infrastruktúra-vállalkozások technológiai folyamatait, és így tovább.
Először is a számítógépet a "fej" -re változtatja, és átprogramozza a PLC programot (programozható logikai vezérlő), amely felelős a logikáért. És ő maga is parancsokat ad.
Szerint az ipari biztonsági szakértő a cég „Siemens” Ralph Langner, a Stuxnet vírus megváltoztathatja a paramétereket a „műveleti egység 35”, ami figyeli a kritikus termelési helyzetekben sürgős válaszadást igénylő 100 milliszekundum. Ha igen, a brutális "féreg" nem érdemes a rendszert pusztító balesetbe hozni.
A Stuxnet vírus a saját maga irányítása alatt következetesen vezette a rendszert a termelés megsemmisítéséhez. Ő nem kém, hiszen sokan először gondolták, hogy egy szabotőr. Amint a PLC forráskódja leáll, mondja Ralph Langner, számíthatunk arra, hogy hamarosan valamilyen kapcsolat felrobban, összeomlik. És valószínűleg valami fontos lesz.
A szakértők egyetértenek abban, hogy egy ilyen komplex vírus kifejlesztése és végrehajtása a hacker, a hacker csoport vagy bármilyen magánstruktúra erejéig túlmutató feladat. Ez nyilvánvalóan az állam munkája. Csak az állam engedhette meg magának, hogy ilyen drága "férget" fusson, és így valójában megszüntesse azt, csak egy rendkívül fontos cél érdekében, és csak azért, mert nem tudott tovább várni.
E tekintetben ugyanaz a Ralph Langner logikus feltételezést fejez ki, hogy a Stuxnet-vírus valószínűleg elvégezte munkáját. Mindazonáltal a "féreg", jóllehet nyilvánvalóan nem egy kémprogram-program, bizonyos információkat szolgáltat, még a nagyközönség számára is, még akkor is, ha ez a létezés ténye.
A Siemens aggodalmának problémái
Ismert tény, hogy a Bushehr atomerőművet az orosz Atomstroyexport szakemberei orosz technológiákból építették fel, és a Siemens aggodalomra számot tartó számítógépes gyártásirányítási rendszereket alkalmaztak.
Meg kell jegyezni, hogy a szakértők szerint a Stuxnet vírus csak a Siemens SIMATIC S7 típusú vezérlőkre vonatkozik, amelyek az IAEA (Nemzetközi Atomenergia Ügynökség) szerint Iránban használatosak. Ugyanakkor a Stuxnet-vírussal fertőzött számítógépek mintegy 60% -a Iránban van, a fennmaradó 40% pedig a vele kapcsolatban álló országokban: Indonéziában, Indiában és Pakisztánban van.
A vizsgált kérdés fontos részlete az volt, hogy a Siemens aggodalma az 1970-es években aktívan részt vett. a múlt században az iráni nukleáris program csúcstechnológiás berendezéseinek biztosításában. Az iszlám forradalom győzelme után az aggodalom abbahagyta az országban való munkát, majd visszatértek a németek, és Irán az egyik legelismertebb vevőnek számított. A nemzetközi szankciók bevezetése után azonban a Siemens Concern bejelentette a szerződések megszüntetését Iránnal, a német kormány nagy vonakodásával és súlyos nyomás alatt. Ezt a tényt még mindig az aggodalom képviselői említik a folyamatosan felmerülő vádakra válaszul. Azonban hamarosan elkapták őket a tiltott berendezések és a kettős felhasználású alkatrészek beszerzésére, amelyeket Irán nukleáris létesítményeiben lehet felszerelni, amint azt az alábbiakban tárgyaljuk.
Szoftvertámogatási verzió
Mivel az igények az egyes termelési simensovskih vezérlők mindig létrehozott speciális szoftver (Property Management System), a program irányításához „írt” őket rendelni, ezért a fejlesztők később részt vesz a rutin támogatást és rendszeres frissítéseket a termelés szállított fájlokat. A zárt üzemi hálózathoz való információ továbbításának lehetősége a külső adathordozó. A hackerek "a Stuxnet-vírust hat iráni vállalatba" dobták - olyan szoftverfejlesztőket, akik véleményük szerint kapcsolatba léphetnek a Natanz-i gyárral. Ezeknek a vállalatoknak a számítógépeinek fertőzése technológiai kérdés volt, mivel az internethez kapcsolódnak, alkalmazottaik pedig e-maileket használnak. Amint az várható volt, a számítás, hogy előbb-utóbb a vírus lesz a cél, teljesen indokolt: a fertőzött számítógépeken, amelyek ellenőrzik a termelés, egy bizonyos ponton a parancsot, hogy a kikapcsolódáshoz a centrifuga amíg néhány közülük elromlott . Csak azután, hogy az üzem karbantartó személyzete valami rosszat észlelt, és megfékezte őket.
Izraeli lábnyom
Irán egyre inkább a nemzetközi figyelem középpontjává vált, amikor a nyugati országok megkezdték minden lehetséges lépést annak érdekében, hogy megzavarják nukleáris programjaikat, amelyek véleményük szerint nukleáris fegyvereik megteremtését célozzák. Ilyen körülmények között folyamatban van a gazdaság feloszlatása, ugyanakkor támadja a katonai-ipari és tudományos szektorokat. Ez a következtetés szerepel az európai uniós hírszerző szakember Ivonnik Denoel "A Mossad titkos háborúi" című könyvben. Ez a kiadás elsőként részletesen leírja az urán működésének megóvására szolgáló centrifugák működését számítógépes vírus segítségével.
Ezzel egyidejűleg Izrael és az Egyesült Államok különleges szolgálatai csoportot szerveztek egy Stuxnet számítógépes vírus létrehozására, amely Dimona-ban kezdett munkát vállalni. Ezzel kapcsolatban a New York Times azt írta, hogy az izraeli nukleáris központban található Natanz iráni erőmű termelési folyamatának rekonstrukciója nélkül a Stuxnet-vírus nem tudott magas hatékonysággal működni. Ugyanakkor Izrael vonzotta a nyugalmazott tudósok és technikusok munkáját, akik az 1950-es és 1960-as években dolgoztak a nukleáris ágazatban. - annyira egyedi, és természetesen a Natanz termelési folyamata meglehetősen elavult. De ezek a veterán szakemberek rendelkeztek a szükséges ismeretekkel az iráni nukleáris program technológiai folyamatainak rekonstruálására.
Néhány héttel a Stuxnet-vírus első megjelenése után a World Wide Web-ben bonyolult változata indult, amelynek célja az iráni gyártási létesítmények elleni támadás volt. Ő volt az, akit az USA és Izrael szakemberei küldtek a Natanz-i erőmű hálózatába, ahol átvette a centrifuga-ellenőrzési rendszert. A Denoel szerint a vírus kényszervezérlési programjai a "normál működés" jelentését jelzik, miközben mélyebben behatolnak a termelési rendszerekbe.
Mindazonáltal Denoel szerint ez a művelet nem tudta megakadályozni Irán atomenergia-programját. Sérült centrifugákat cseréltek le, és a nyugati hírszerző szolgálatok szerint Teheránban akár 8000 tartalék centrifugával is rendelkeznek.
Vizsgálati anyagok
Ugyanakkor meg kell jegyezni, hogy az IR-1 centrifugák kudarcának puszta ténye nem egy kifelé irányuló esemény. Az IR-1 centrifugák lebomlanak és ezt gyakran elvégzik. A NAÜ szakértőinek nem hivatalos becslései szerint egy éven át a létesítményben a telepített összes centrifugák 10% -a, azaz évente 800-900 autó sikertelen.
Lehetséges, hogy az A26 modul centrifugáit "természetes" okok miatt elutasították, bár a rendelés nélküli gépek száma elég nagy, és meghaladja az éves kudarcot.
Van egy másik magyarázat, amely kizárja a külső szabotázst, az A26 modulban található centrifugális szerelvények beszerelésének minősége, ami alacsony lehet, ami érezhetővé válhat. Ismeretes tehát, hogy az első iráni modul (A24) centrifugái folyamatosan működnek. De a második modulon (A26) a nemzetközi tilalom bevezetése után (a vonatkozó speciális berendezések szállítása) végrehajtott centrifuga szerelvények beszerelésének minősége alacsonyabb lehet, mint az első. Ez a magyarázat nem ellentmond a valóságnak. Nem világos azonban, hogy miért érezték a gyári házasságot egy évvel a második modul elindítása után.
Van egy harmadik verzió is. Így az első modul (A24) hivatalosan vásárolt importált komponensekből, a második (A26) pedig ismeretlen részekből állhatna elő, amelyeket Iránba importáltak. Ebben az esetben a második modul centrifugáinak tömeghozamának nem szabad különösebb meglepetést okoznia.
Ugyanakkor meg kell jegyezni, hogy a Symantec szakértői megállapították, hogy a Stuxnet vírus többek között megtámadja az iráni Fararo Paya és a finn vákuum által gyártott frekvenciaváltókat. A vírus-szakértők testében lévő parancsok megfelelő sorrendjét "A" és "B" néven jelölték ki. A centrifugákban a frekvenciaváltókra van szükség a motorvezérlő rendszer számára, ami lehetővé teszi a centrifuga rotorok fordulatszámának nagy pontossággal történő meghatározását.
Azok a konverterek, amelyekhez a Stuxnet vírus célzott, korlátozott hatókörűek, beleértve azokat, amelyeket centrifugális berendezésekre szánnak. Sok szakértő a Symantec üzenete után "úgy vélte, hogy a vírust az iráni nukleáris program elleni küzdelemre fejlesztették ki.
Ugyanakkor Irán soha nem jelezte a jelátalakítók típusát a nyilatkozataiban, és nem engedélyezte az ellenőrök számára az adatok megszerzését.
Hiba történt? Válassza ki, és nyomja meg a Ctrl + Enter gombot, hogy elmondja nekünk.
Hibaüzenet küldése?
Hibajelentés