Koščki pred bombami: kako je Stuxnet pohabil iranske jedrske sanje

Prihodnost vojne se je morda šele začela, a namesto da bi jo napovedala eksplozija, se je začela brez zvoka ali ene same žrtve.

Je prvi te vrste in bi lahko bil signal, kako se odslej vodijo vse vojne. Je kibernetsko orožje, ki je tako natančno, da lahko tarčo uniči učinkoviteje kot običajni eksploziv, nato pa se preprosto izbriše, pri čemer ostanejo žrtve same krivi. Je orožje, ki je tako grozno, da bi lahko naredilo več kot le poškodovanje fizičnih predmetov, lahko bi ubilo ideje. Je črv Stuxnet, ki so ga mnogi poimenovali kot prvo pravo orožje za kibernetsko vojno na svetu, njegova prva tarča pa je bil Iran.

Zora kibernetske vojne

Stuxnet je skoraj kot nekaj iz romana Toma Clancyja. Namesto da bi poslal rakete za uničenje jedrske elektrarne, ki ogroža celotno regijo in svet, nadzira pa ga predsednik, ki je trdil, da bi rad, da bi celotna vrsta ljudi "izbrisana z zemljevida", preprost računalniški virus lahko uvede, da bo delo opravilo veliko bolj učinkovito. Napad na konstrukcijo z raketami lahko privede do vojne, poleg tega pa je mogoče zgraditi zgradbe. Toda tako okužen sistem, da bodo ljudje, ki ga uporabljajo, začel dvomiti v svojo vero v lastne sposobnosti, bo imel dolgoročnejše uničujoče posledice.

V redkem trenutku odprtosti Irana je država potrdila, da je zlonamerna programska oprema Stuxnet (ime izhaja iz ključnih besed, zakopanih v kodo), ki je bila prvotno odkrita julija, škodovala jedrskim ambicijam države. Čeprav Iran incident omalovažuje, nekatera poročila kažejo, da je bil črv tako učinkovit, da je iranski jedrski program morda že nekaj let nazaj.

Namesto da preprosto okuži sistem in uniči vse, česar se dotakne, je Stuxnet veliko bolj dovršen in tudi veliko bolj učinkovit.

Črv je pameten in prilagodljiv. Ko vstopi v nov sistem, ostane mirujoč in se nauči varnostnega sistema računalnika. Ko lahko deluje brez sprožitve alarma, poišče zelo specifične cilje in začne napadati določene sisteme. Namesto da preprosto uniči cilje, naredi nekaj veliko bolj učinkovitega - zavede jih.

V programu jedrske obogatitve je centrifuga temeljno orodje, potrebno za prečiščevanje urana. Vsaka vgrajena centrifuga sledi enaki osnovni mehaniki, a nemški proizvajalec Siemens ponuja tisto, za kar mnogi menijo, da je najboljša v tej panogi. Stuxnet je poiskal Siemensove krmilnike in prevzel ukaz, kako se centrifuga vrti. Toda namesto da bi preprosto silil stroje, da se vrtijo, dokler se niso uničili - kar je bil črv več kot sposoben narediti - je Stuxnet naredil subtilne in veliko bolj hudobne spremembe na strojih.

Ko je bil vzorec urana v centrifugo, okuženo s Stuxnetom, vstavljen za dodelavo, je virus ukazal stroju, da se vrti hitreje, kot je bil predviden, nato pa se nenadoma ustavil. Rezultati so bili na tisoče strojev, ki so se obrabili leta pred rokom, še pomembneje pa so bili uničeni vzorci. Toda pravi trik virusa je bil, da je med sabotiranjem strojev ponaredil odčitke in zdelo se je, kot da vse deluje v skladu s pričakovanimi parametri.

Po mesecih tega so se centrifuge začele obrabljati in lomiti, toda ker so bili odčitki še vedno v normi, so znanstveniki, povezani s projektom, začeli sami ugibati. Iranski varnostni agenti so začeli raziskovati okvare, osebje v jedrskih objektih pa je živelo pod oblakom strahu in suma. To je trajalo več kot eno leto. Če bi se virusu uspelo popolnoma izogniti odkrivanju, bi se sčasoma popolnoma izbrisal in pustil Irance, da se sprašujejo, kaj delajo narobe.

17 mesecev se je virus lahko mirno prebil v iranske sisteme, počasi uničil vitalne vzorce in poškodoval potrebno opremo. Morda bolj kot škoda na strojih in vzorcih je bil kaos, v katerega je bil vržen program.

Iranci nekaj škode priznajo z nevoljo

Iranski predsednik Mahmoud Ahmadinejad je trdil, da je Stuxnetu "uspelo ustvariti težave omejenemu številu naših centrifug", kar je sprememba od prejšnje iranske trditve, da je črv okužil 30.000 računalnikov, vendar ni vplival na jedrske objekte. Nekatera poročila kažejo, da so v objektu Natanz, v katerem se nahajajo iranski obogatitveni programi, 5.084 od 8.856 centrifug, ki so se uporabljale v iranskih jedrskih objektih, odnesli brez povezave, verjetno zaradi škode, elektrarna pa je bila prisiljena vsaj dvakrat ustaviti zaradi učinke virusa.

Stuxnet je ciljal tudi na rusko parno turbino, ki poganja objekt Bushehr, vendar se zdi, da je bil virus odkrit, preden je bilo mogoče povzročiti resnično škodo. Če virusa ne bi odkrili, bi sčasoma obračal vrtljaje vrtljajev turbin in povzročil nepopravljivo škodo celotni elektrarni. Kot cilji so bili opredeljeni tudi temperaturni in hladilni sistemi, vendar rezultati črva na teh sistemih niso jasni.

Odkritje črva

Junija letos so beloruski protivirusni strokovnjaki VirusBlokAda v računalniku iranske stranke našli prej neznan zlonamerni program. Po raziskavi je protivirusno podjetje odkrilo, da je bil posebej zasnovan za usmerjanje sistemov upravljanja Siemens SCADA (nadzorni nadzor in pridobivanje podatkov), ki so naprave, ki se uporabljajo v obsežni proizvodnji. Prvi namig, da je bilo pri tem črvu nekaj drugačnega, je bil, da je bilo po sprožitvi opozorila vsako podjetje, ki je poskušalo posredovati opozorilo, nato napasti in prisilno zapreti vsaj 24 ur. Metode in razlogi za napade so še vedno skrivnost.

Ko so virus odkrili, sta podjetji, kot sta Symantec in Kaspersky, dve največji protivirusni družbi na svetu, pa tudi več obveščevalnih agencij, začeli raziskovati Stuxnet in našli rezultate, ki so hitro pokazali, da ne gre za navadno škodljivo programsko opremo.

Konec septembra je Symantec odkril, da se skoraj 60 odstotkov vseh okuženih strojev na svetu nahaja v Iranu. Ko so to odkrili, je postajalo vse bolj očitno, da virus ni bil zasnovan zgolj zato, da bi povzročal težave, kot je veliko kosov zlonamerne programske opreme, ampak je imel zelo natančen namen in cilj. Raven prefinjenosti je bila tudi precej nad vsem, kar smo videli prej, kar je Ralpha Langnerja, strokovnjaka za računalniško varnost, ki je prvi odkril virus, izjavil, da je to "kot prihod F-35 na bojišče prve svetovne vojne".

Kako je delovalo

Stuxnet je posebej namenjen operacijskim sistemom Windows 7, kar ni naključje isti operacijski sistem, ki ga uporabljajo v iranski jedrski elektrarni. Črv uporablja štiri ničelne napade in posebej cilja na Siemensovo programsko opremo WinCC / PCS 7 SCADA. Grožnja z ničelnim dnem je ranljivost, ki jo proizvajalec nezna ali nenapoveda. To so na splošno sistemsko kritične ranljivosti in jih takoj odkrijemo, ko jih odkrijemo. V tem primeru sta bila odkrita elementa ničelnega dne in sta bila blizu izdaji popravkov, dveh drugih pa še nihče ni odkril. Ko je bil črv v sistemu, je nato začel izkoriščati druge sisteme v lokalnem omrežju, na katerega je ciljal.

Ko si je Stuxnet delal skozi iranske sisteme, ga je varnost sistema izpodbijala, da je predložil legitimno potrdilo. Nato je zlonamerna programska oprema predstavila dve verodostojni certifikati, enega proizvajalca vezij JMicron in drugega proizvajalca računalniške strojne opreme Realtek. Obe podjetji se nahajata na Tajvanu, le nekaj korakov stran drug od drugega, in potrdila, da sta bili ukradeni. Ta verodostojna potrdila so eden od razlogov, da je črv lahko ostal tako dolgo neodkrit.

Zlonamerna programska oprema je imela tudi možnost komunikacije prek enakovredne skupne rabe, ko je bila prisotna internetna povezava, kar ji je omogočilo nadgradnjo po potrebi in poročanje o napredku. Strežnika, s katerima je Stuxnet komuniciral, sta bila na Danskem in v Maleziji, oba pa sta bila zaprta, ko je bilo potrjeno, da je črv vstopil v objekt Natanz.

Ko se je Stuxnet začel širiti po iranskih sistemih, je začel ciljati le na "frekvenčne pretvornike", odgovorne za centrifuge. Z uporabo spremenljivo frekvenčnih pogonov kot označevalcev je črv posebej iskal pogone dveh prodajalcev: Vacon s sedežem na Finskem in Fararo Paya s sedežem v Iranu. Nato nadzira določene frekvence in napade le, če sistem deluje med 807Hz in 1210Hz, kar je dokaj redka frekvenca, ki pojasnjuje, kako bi lahko črv kljub širjenju po svetu tako natančno ciljal na iranske jedrske elektrarne. Stuxnet se nato loti spreminjanja izhodne frekvence, kar vpliva na priključene motorje. Čeprav je vsaj 15 drugih Siemensovih sistemov poročalo o okužbi, noben od njih ni poškodovan.

Da bi najprej prišli do jedrskega objekta, je bilo treba črva vnesti v sistem, po možnosti na pogon USB. Iran uporablja varnostni sistem "zračne reže", kar pomeni, da objekt nima povezave z internetom. To bi lahko pojasnilo, zakaj se je črv razširil doslej, saj je edini način, da okuži sistem, ciljati na široko območje in delovati kot trojanec, medtem ko čaka, da iranski uslužbenec v jedrski industriji prejme okuženo datoteko stran od objekta in fizično vnesite v rastlino. Zaradi tega bo skoraj nemogoče natančno vedeti, kje in kdaj se je okužba začela, saj jo je morda prineslo več nič hudega slutečih uslužbencev.

Toda od kod je prišel in kdo ga je razvil?

Sumi, od kod je črv izviral, se širijo, najverjetnejši osumljenec pa je Izrael. Po temeljitem raziskovanju virusa je Kaspersky Labs objavil, da bi lahko stopnjo napada in prefinjenost, s katero je bil izveden, izvedli le "s podporo države države", ki izključuje zasebne hekerske skupine ali celo večje skupine, ki so hekanje uporablja kot sredstvo za dosego cilja, na primer rusko mafijo, za katero se sumi, da je ustvarila trojanskega črva, odgovornega za krajo več kot 1 milijona dolarjev iz britanske banke.

Izrael v celoti priznava, da po njegovem mnenju kibernetska vojna predstavlja steber svoje obrambne doktrine, najverjetneje pa bi bila odgovorna skupina, znana kot enota 8200, izraelska obrambna sila, ki velja za grobi ekvivalent ameriške varnostne agencije.

Enota 8200 je največji oddelek izraelskih obrambnih sil, vendar je večina njenih operacij neznana - celo identiteta brigadnega generala, ki je odgovoren za enoto, je tajna. Eno poročilo med številnimi podvigi trdi, da je enota 8200 med izraelskim zračnim napadom na domnevno sirsko jedrsko napravo leta 2007 aktivirala tajno stikalo za kibernetsko ubijanje, ki je deaktiviralo velike dele sirskega radarja.

Za nadaljnjo verodostojnost te teorije je Izrael leta 2009 potisnil datum, ko pričakuje, da bo Iran imel osnovno jedrsko orožje, na leto 2014. Morda je to posledica zaslišanja težav ali pa lahko nakazuje, da Izrael ni vedel česa nihče sicer pa.

ZDA so tudi glavni osumljenci, maja letos pa je Iran trdil, da je aretiral 30 ljudi, za katere trdi, da so bili vpleteni v pomoč ZDA, da vodi "kibernetsko vojno" proti Iranu. Iran je tudi trdil, da je Busheva administracija financirala 400 milijonov dolarjev načrta za destabilizacijo Irana z uporabo kibernetskih napadov. Iran je trdil, da je Obamina administracija nadaljevala z istim načrtom in celo pospešila nekatere projekte. Kritiki so zatrdili, da so iranske trditve zgolj izgovor za izkoreninjenje "nezaželenih", aretacije pa so eno od mnogih prepirov med Iranom in ZDA

Ker pa se virus še naprej preučuje in se pojavlja več odgovorov glede njegove funkcije, se pojavlja več skrivnosti o njegovem izvoru.

Po Microsoftovem mnenju bi virus potreboval vsaj 10.000 ur kodiranja, skupina petih ljudi ali več pa vsaj šest mesecev predanog dela. Številni zdaj domnevajo, da bi za ustvarjanje črva potrebovali skupna prizadevanja obveščevalnih skupnosti več držav. Čeprav imajo Izraelci odločnost in tehnike, nekateri trdijo, da bi za kodiranje zlonamerne programske opreme zahtevali raven tehnologije v ZDA. Če bi natančno vedeli, kakšna je narava Siemensovih strojev, v kolikor je Stuxnet morda nakazal nemško vpletenost, so Rusi morda sodelovali pri podrobnem opisu uporabljenih ruskih strojev. Črv je bil prilagojen za delovanje na frekvencah, ki so vključevale finske komponente, kar kaže na vključenost Finske in morda tudi Nata. A skrivnosti je še vedno več.

Črv ni bil odkrit zaradi svojih dejavnosti v iranskih jedrskih objektih, temveč kot posledica razširjene okužbe Stuxneta. Osrednje procesno jedro iranske jedrske tovarne je globoko pod zemljo in je popolnoma odrezano od interneta. Da bi črv okužil sistem, ga je moral vnesti v računalnik ali na bliskovni pogon člana osebja. Potreben bi bil samo en zaposleni, ki bi službo odpeljal domov, nato se vrnil in v računalnik vstavil nekaj tako neškodljivega, kot je bliskovni pogon, Stuxnet pa bi začel tihi pohod do želenih strojev.

Toda vprašanje se nato postavi: Zakaj so ljudje, odgovorni za virus, razvili tako neverjetno dodelano kibernetsko orožje in ga nato sprostili po nedvomno tako površni metodi? Če je bil cilj ostati neopažen, je sproščanje virusa, ki se lahko razmnožuje s hitrostjo, ki jo je pokazal, površno. Bilo je vprašanje, kdaj, ne pa, če bodo virus odkrili.

Najverjetnejši razlog je, da razvijalcem preprosto ni bilo mar. Če bi previdno posadili zlonamerno programsko opremo, bi trajalo veliko več časa, prenos črva v določene sisteme pa bi lahko trajal veliko dlje. Če država išče takojšnje rezultate, da bi ustavila tisto, kar bi lahko videla kot bližajoči se napad, potem bi hitrost lahko bila previdna. Iranska jedrska elektrarna je edini okuženi sistem, ki poroča o resnični škodi, ki jo povzroča Stuxnet, zato se zdi, da je tveganje za druge sisteme minimalno.

Pa kaj potem?

Siemens je izdal orodje za odkrivanje in odstranjevanje za Stuxnet, Iran pa se še vedno trudi popolnoma odstraniti zlonamerno programsko opremo. Že 23. novembra je bil iranski objekt Natanz prisiljen zapreti, pričakujejo pa se še nadaljnje zamude. Sčasoma bi se moral jedrski program spet začeti izvajati.

V ločeni, a verjetno povezani zgodbi, sta bila v začetku tega tedna dva iranska znanstvenika umorjena z ločenimi, a enakimi bombnimi napadi v Teheranu v Iranu. Predsednik Ahmadinedžad je na tiskovni konferenci naslednji dan novinarjem dejal, da je "atentat nedvomno vpletena roka sionističnega režima in zahodnih vlad."

Prej danes so iranski uradniki trdili, da so pri bombardiranju več aretirali, in čeprav identiteta osumljencev ni bila razkrita, je iranski obveščevalni minister dejal: "Tri vohunske agencije Mossad, CIA in MI6 so imele svojo vlogo pri , z aretacijo teh ljudi bomo našli nove sledi za aretacijo drugih elementov, "

Kombinacija bombardiranja in škode, ki jo je povzročil virus Stuxnet, bi morala močno vplivati ​​na prihajajoče pogovore med Iranom in šestdržavno konfederacijo Kitajske, Rusije, Francije, Velike Britanije, Nemčije in ZDA 6. in 7. decembra. pogovori naj bi nadaljevali dialog o morebitnih iranskih jedrskih ambicijah.

Zadnje objave

$config[zx-auto] not found$config[zx-overlay] not found