Natuke enne pomme: kuidas Stuxnet halvas Iraani tuumaunistused

Sõjapidamise tulevik võib olla just alanud, kuid selle asemel, et seda kuulutaks plahvatusest, algas see ilma helita või ühegi ohvrita.

See on esimene omataoline ja võib olla signaal sellest, kuidas edaspidi kõiki sõdu peetakse. See on küberrelv, mis on nii täpne, et suudab sihtmärgi tõhusamalt hävitada kui tavaline lõhkekeha ja seejärel end lihtsalt kustutada, jättes ohvrid ise süüdi. See on relv, mis on nii kohutav, et see võib teha enamat kui ainult füüsiliste objektide kahjustamine, see võib tappa ideid. See on Stuxneti uss, mida paljud on nimetanud maailma esimeseks tõeliseks kübersõja relvaks ja mille esimene sihtmärk oli Iraan.

Soovitatavad videod

Kübersõja koidik

Stuxnet on peaaegu nagu midagi Tom Clancy romaanist. Selle asemel, et saata rakette hävitama tuumajaama, mis ohustab kogu piirkonda ja maailma ning mida juhib president, kes on väitnud et ta tahaks näha, et terve rass inimesi "kaardilt pühitakse", saab kasutusele võtta lihtsa arvutiviiruse, mis teeb seda tööd palju rohkem tõhusalt. Rakettidega ehitise ründamine võib viia sõjani ja pealegi saab hooneid uuesti üles ehitada. Kuid süsteemi nakatamine nii täielikult, et seda kasutavad inimesed hakkavad kahtlema oma usus oma võimetesse, avaldab palju laastavamaid pikaajalisi tagajärgi.

Haruldasel Iraani avatuse hetkel on rahvas seda teinud kinnitatud et algselt juulis avastatud Stuxneti pahavara (nimi tuleneb koodi maetud märksõnadest) on kahjustanud riigi tuumaambitsioone. Kuigi Iraan pisendab juhtunut, on mõned aruanded viitavad sellele, et uss oli nii tõhus, et see võis Iraani tuumaprogrammi mitme aasta võrra tagasi lükata.

Selle asemel, et lihtsalt süsteemi nakatada ja kõik, mida see puudutab, hävitada, on Stuxnet palju keerukam ja palju tõhusam.

Uss on tark ja kohanemisvõimeline. Uude süsteemi sisenedes jääb see uinuma ja õpib arvuti turvasüsteemi ära. Kui see suudab töötada ilma häiret tekitamata, otsib see seejärel väga konkreetseid sihtmärke ja hakkab ründama teatud süsteeme. Selle asemel, et lihtsalt oma sihtmärke hävitada, teeb see midagi palju tõhusamat – see eksitab neid.

Tuumarikastamise programmis on tsentrifuug põhiline tööriist, mida on vaja uraani rafineerimiseks. Iga ehitatud tsentrifuug järgib sama põhimehaanikat, kuid Saksa tootja Siemens pakub seda, mida paljud peavad selles valdkonnas parimaks. Stuxnet otsis üles Siemensi kontrollerid ja juhtis tsentrifuugi pöörlemisviisi. Kuid selle asemel, et sundida masinaid lihtsalt pöörlema, kuni nad end hävitasid – mida uss oli enam kui võimeline tegema –, tegi Stuxnet masinates peeneid ja palju kavalamaid muudatusi.

Kui uraaniproov viidi täiustamiseks Stuxnetiga nakatunud tsentrifuugi, käskis viirus masinal pöörlema ​​kiiremini, kui see ette nähtud, ja siis järsku seisma. Tulemuseks olid tuhanded masinad, mis kulusid aastaid enne tähtaega, ja mis veelgi olulisem, rikutud proovid. Kuid viiruse tõeline trikk seisnes selles, et samal ajal kui see masinaid saboteeris, võltsis see näitu ja pani mulje, nagu kõik toimiks oodatud parameetrite piires.

Pärast kuude kaupa hakkasid tsentrifuugid kuluma ja katki minema, kuid näidud jäid näis olevat normi piires, hakkasid projektiga seotud teadlased oletama ise. Iraani julgeolekuagendid asusid tõrkeid uurima ning tuumarajatiste töötajad elasid hirmu- ja kahtluspilve all. See kestis üle aasta. Kui viirusel oleks õnnestunud avastamist täielikult vältida, oleks see lõpuks end täielikult kustutanud ja jätnud iraanlased mõtlema, mida nad valesti teevad.

17 kuu jooksul suutis viirus vaikselt Iraani süsteemidesse tungida, hävitades aeglaselt elutähtsaid proove ja kahjustades vajalikke seadmeid. Võib-olla oli rohkem kui masinatele ja proovidele tekitatud kahju kaos, millesse programm paiskus.

Iraanlased tunnistavad osa kahju vastumeelselt

Iraani president Mahmoud Ahmadinejad on väitis et Stuxnetil "suutus tekitada probleeme piiratud arvul meie tsentrifuugidel", mis on muudatus võrreldes Iraani varasem väide, et uss oli nakatanud 30 000 arvutit, kuid ei mõjutanud tuuma rajatised. Mõned aruanded soovitada Natanzi rajatises, kus asuvad Iraani rikastamisprogrammid, on Iraani tuumajaamas kasutusel olevast 8856 tsentrifuugist 5084 rajatised võeti tõenäoliselt kahjustuste tõttu võrguühenduseta ja tehas on olnud sunnitud vähemalt kaks korda sulgema. viirus.

Stuxnet võttis sihikule ka Venemaal toodetud auruturbiini, mis toidab Bushehri rajatist, kuid tundub, et viirus avastati enne, kui tõelist kahju suudeti tekitada. Kui viirust poleks paljastatud, oleks see lõpuks turbiinide pöörded liiga kõrgeks ajanud ja põhjustanud kogu elektrijaamale korvamatut kahju. Temperatuuri- ja jahutussüsteemid on samuti tuvastatud sihtmärkidena, kuid nende süsteemide ussi tulemused pole selged.

Ussi avastamine

Selle aasta juunis leidsid Valgevene viirusetõrjespetsialistid VirusBlokAda ühe Iraani kliendi arvutist senitundmatu pahavara. Pärast selle uurimist avastas viirusetõrjefirma, et see oli spetsiaalselt loodud Siemensi SCADA sihtimiseks (järelevalvekontroll ja andmehõive) juhtimissüsteemid, mis on suuremahulistes seadmetes tootmine. Esimene vihje, et selle ussi puhul oli midagi teisiti, oli see, et kui hoiatus oli tõstetud, siis iga kord Hoiatust edastada üritanud ettevõtet rünnati seejärel ja ta sunniti vähemalt 24ks tegevuse lõpetama tundi. Rünnakute meetodid ja põhjused on siiani mõistatus.

Pärast viiruse avastamist hakkasid sellised ettevõtted nagu Symantec ja Kaspersky, kaks suurimat viirusetõrjefirmat maailmas, ning mitmed luureagentuurid hakkasid Stuxneti uurima ja leidsid tulemused, mis tegid kiiresti selgeks, et tegemist ei ole tavalise pahavaraga.

Septembri lõpuks oli Symantec avastanud, et peaaegu 60 protsenti kõigist maailmas nakatunud masinatest asub Iraanis. Kui see oli avastatud, sai üha selgemaks, et viirus ei olnud loodud lihtsalt probleemide tekitamiseks, nagu paljud pahavara osad on, kuid sellel oli väga konkreetne eesmärk ja a sihtmärk. Ka keerukuse tase ületas kõik varem nähtu, mistõttu viiruse esmalt avastanud arvutiturbeekspert Ralph Langner kuulutama et see oli "nagu F-35 saabumine I maailmasõja lahinguväljale".

Kuidas see töötas

Stuxnet sihib konkreetselt Windows 7 operatsioonisüsteeme, mis ei ole juhuslikult sama operatsioonisüsteem, mida kasutatakse Iraani tuumajaamas. Uss kasutab nelja nullpäeva rünnakut ja sihib konkreetselt Siemensi WinCC/PCS 7 SCADA tarkvara. Nullpäevaoht on haavatavus, mis on kas teadmata või tootja poolt ette teatamata. Need on üldiselt süsteemikriitilised haavatavused ja kui need avastatakse, tuleb need kohe parandada. Sel juhul olid kaks nullpäeva elementi avastatud ja need olid peaaegu paranduste avaldamisele, kuid kahte teist polnud keegi kunagi avastanud. Kui uss oli süsteemis, hakkas see seejärel kasutama teisi süsteeme kohalikus võrgus, mille sihtmärk oli.

Kuna Stuxnet töötas läbi Iraani süsteemide, esitas süsteemi turvalisusele väljakutse esitada seaduslik sertifikaat. Seejärel esitas pahavara kaks autentset sertifikaati, ühe vooluringitootjalt JMicron ja teise arvutiriistvaratootjalt Realtek. Mõlemad ettevõtted asuvad Taiwanis üksteisest vaid mõne kvartali kaugusel ja kinnitati, et mõlemad sertifikaadid on varastatud. Need autentsed sertifikaadid on üks põhjusi, miks uss suutis nii kaua avastamata jääda.

Pahavaral oli ka võimalus Interneti-ühenduse olemasolul suhelda peer-to-peer jagamise kaudu, mis võimaldas tal vajadusel uuendada ja oma edenemisest teada anda. Serverid, millega Stuxnet suhtles, asusid Taanis ja Malaisias ning mõlemad suleti, kui ussi sisenemine Natanzi rajatisse kinnitati.

Kui Stuxnet hakkas levima kogu Iraani süsteemides, hakkas see sihtima ainult tsentrifuugide eest vastutavaid "sagedusmuundureid". Kasutades markeritena muutuva sagedusega draive, otsis uss spetsiaalselt kahe müüja draive: Vacon, mis asub Soomes, ja Fararo Paya, mis asub Iraanis. Seejärel jälgib see määratud sagedusi ja ründab ainult siis, kui süsteem töötab vahemikus 807 Hz kuni 1210 Hz, mis on üsna haruldane. sagedus, mis selgitab, kuidas uss võis nii konkreetselt sihtida Iraani tuumajaamu, hoolimata levikust üle maailma. Seejärel hakkab Stuxnet muutma väljundsagedust, mis mõjutab ühendatud mootoreid. Kuigi vähemalt 15 teist Siemensi süsteemi on teatanud nakatumisest, pole ükski ussist kahju saanud.

Esmalt tuumarajatisse jõudmiseks tuli uss tuua süsteemi, võib-olla USB-draivile. Iraan kasutab "õhuvahe" turvasüsteemi, mis tähendab, et rajatisel puudub Interneti-ühendus. See võib selgitada, miks uss nii kaugele levis, kuna ainus viis süsteemi nakatamiseks on sihtida laiale alale ja tegutseda Troojalane, oodates, kuni Iraani tuumatöötaja saab nakatunud faili rajatisest eemal ja toob selle füüsiliselt taim. Seetõttu on peaaegu võimatu täpselt teada, kust ja millal nakkus alguse sai, kuna selle võisid tuua mitu pahaaimamatut töötajat.

Aga kust see tuli ja kes selle välja töötas?

Kahtlused ussi päritolu kohta on lokkav ja kõige tõenäolisem üksik kahtlusalune on Iisrael. Kaspersky Labs pärast viiruse põhjalikku uurimist teatas et ründe taset ja keerukust, millega see täide viidi, oleks saanud teostada ainult "rahvusriigi toetusel", mis välistab erahäkkerite rühmad või isegi suuremad grupid, kes on häkkimist eesmärgi saavutamiseks kasutanud, näiteks Vene maffia, keda kahtlustatakse Trooja ussi loomises, mis vastutab üle varastamine 1 miljon dollarit Briti pangast.

Iisrael tunnistab täielikult, et peab kübersõda oma kaitsedoktriini tugisambaks ja rühmitus, mida tuntakse üksusena 8200, Iisraeli kaitsejõud, mida peetakse USA NSA ligikaudseks ekvivalendiks, oleks kõige tõenäolisem rühmitus vastutav.

Üksus 8200 on Iisraeli kaitseväe suurim diviis, kuid suurem osa selle operatsioonidest on teadmata – isegi üksust juhtiva brigaadikindrali isik on salastatud. Selle paljude vägitegude hulgas on üks aruanne väidab, et Iisraeli õhurünnaku ajal arvatavale Süüria tuumarajatisele 2007. aastal aktiveeris üksus 8200 salajase kübertapmise lüliti, mis deaktiveeris suured osad Süüria radarist.

Et seda teooriat veelgi kinnitada, lükkas Iisrael 2009. aastal Iraani algeliste tuumarelvade omamise kuupäeva 2014. aastale. See võis tuleneda probleemidest kuulmisest või viidata sellele, et Iisrael teadis midagi, mida keegi teine ​​ei teadnud.

USA on samuti peamine kahtlusalune ja selle aasta mais väitis Iraan, et on arreteeritud Väidetavalt osales 30 inimest, kes aitasid USA-l pidada kübersõda Iraani vastu. Iraan on ka väitnud, et Bushi administratsioon rahastas 400 miljoni dollari suurust plaani Iraani destabiliseerimiseks küberrünnakute abil. Iraan on väitnud, et Obama administratsioon on sama plaani jätkanud ja isegi mõningaid projekte kiirendanud. Kriitikud on väitnud, et Iraani väited on lihtsalt ettekääne "ebasoovitavate asjade" kõrvaldamiseks ning vahistamised on üks paljudest Iraani ja USA vahelistest vaidluspunktidest.

Kuid kuna viiruse uurimist jätkatakse ja selle funktsiooni kohta ilmnes rohkem vastuseid, tõstatatakse selle päritolu kohta rohkem mõistatusi.

Microsofti sõnul oleks viirus nõudnud vähemalt 10 000 tundi kodeerimist ja viiest või enamast inimesest koosneval meeskonnal vähemalt kuus kuud pühendunud tööd. Paljud spekuleerivad nüüd, et ussi loomiseks oleks vaja mitme riigi luurekogukondade ühiseid jõupingutusi. Kuigi iisraellastel võib olla sihikindlust ja tehnikuid, väidavad mõned, et pahavara kodeerimiseks oleks vaja USA tehnoloogia taset. Teada Siemensi masinate täpset olemust sel määral, nagu Stuxnet tegi, võib vihjata saksa keelele kaasamist ja venelased võisid olla seotud Vene masinate tehniliste andmete täpsustamisega kasutatud. Uss oli kohandatud töötama sagedustel, mis hõlmasid Soome komponente, mis viitab sellele, et kaasatud on ka Soome ja võib-olla NATO. Kuid saladusi on veelgi.

Ussi ei tuvastatud selle tegevuse tõttu Iraani tuumarajatistes, vaid pigem Stuxneti laialdase nakatumise tõttu. Iraani tuumatöötlemistehase keskne töötlustuum asub sügaval maa all ja on Internetist täielikult ära lõigatud. Et uss süsteemi nakataks, peab see olema toodud arvutisse või mõne töötaja mälupulgale. Piisab, kui üksainus töötaja võtab töö koju kaasa, seejärel tagastab ja sisestab midagi nagu kahjutu nagu mälupulk arvutisse ja Stuxnet alustaks oma vaikset marssi konkreetsete masinate poole see tahtis.

Kuid siis tekib küsimus: miks viiruse eest vastutavad inimesed arendasid välja nii uskumatult keeruka küberrelva ja lasid selle siis vaieldamatult nii lohakal meetodil välja? Kui eesmärk oli jääda avastamata, on viiruse vabastamine, mis suudab paljuneda kiirusega, mida see on näidanud, lohakas. Küsimus oli selles, millal viirus avastatakse, mitte selles, kas.

Kõige tõenäolisem põhjus on see, et arendajad lihtsalt ei hoolinud. Pahavara hoolikam istutamine oleks võtnud palju rohkem aega ja ussi edastamine konkreetsetesse süsteemidesse võib võtta palju kauem aega. Kui riik otsib koheseid tulemusi, et peatada eelseisev rünnak, võib kiirus ületada ettevaatust. Iraani tuumajaam on ainus nakatunud süsteem, mis on teatanud Stuxneti tegelikest kahjustustest, nii et risk teistele süsteemidele tundub olevat minimaalne.

Mis siis edasi?

Siemens on Stuxneti jaoks välja andnud tuvastamis- ja eemaldamistööriista, kuid Iraan on seda endiselt teinud hädas pahavara täielikuks eemaldamiseks. Veel 23. novembril oli Iraani rajatis Natanzis sunnitud sulgeda ja oodata on edasisi viivitusi. Lõpuks peaks tuumaprogramm uuesti käima ja käima.

Eraldi, kuid võib-olla seotud loos, selle nädala alguses tapeti Iraanis Teheranis eraldi, kuid identsetes pommirünnakutes kaks Iraani teadlast. Järgmisel päeval toimunud pressikonverentsil president Ahmadinejad rääkis ajakirjanikele, et "Kahtlemata on mõrvaga seotud sionistliku režiimi ja lääne valitsuste käsi."

Täna varem Iraani ametnikud väitis pommirünnakutes mitu vahistamist ja kuigi kahtlusaluste isikuid ei ole avaldatud, ütles Iraani luureminister: kolmel Mossadi, CIA ja MI6 spiooniagentuuril oli (rünnakutes) oma roll ja nende inimeste vahistamisel leiame uusi vihjeid teiste vahistamiseks. elemendid,"

Pommirünnakute ja Stuxneti viiruse tekitatud kahju kombinatsioon peaks eelseisvaid kõnelusi kaaluma 6. detsembril Iraani ja kuuest riigist koosneva Hiina, Venemaa, Prantsusmaa, Suurbritannia, Saksamaa ja USA konföderatsiooni vahel ja 7. Kõneluste eesmärk on jätkata dialoogi Iraani võimalike tuumaambitsioonide üle.