Kúsok pred bombami: Ako Stuxnet ochromil iránske jadrové sny

Budúcnosť vojny sa možno práve začala, ale namiesto toho, aby ju ohlasoval výbuch, začala bez zvuku a bez jedinej obete.

Je to prvé svojho druhu a mohlo by byť signálom toho, ako sa odteraz vedú všetky vojny. Je to kybernetická zbraň tak presná, že dokáže zničiť cieľ efektívnejšie ako bežná výbušnina a potom sa jednoducho zničí, pričom obete nechajú na seba. Je to zbraň, ktorá je taká strašná, že dokáže viac než len poškodzovať fyzické predmety, môže zabíjať myšlienky. Je to červ Stuxnet, mnohými prezývaný ako prvá na svete skutočná zbraň kybernetického boja a jeho prvým cieľom bol Irán.

Odporúčané videá

Úsvit kybernetického boja

Stuxnet je takmer ako niečo z románu Toma Clancyho. Namiesto posielania rakiet na zničenie jadrovej elektrárne, ktorá ohrozuje celý región a svet a na ktorú dohliada prezident, ktorý tvrdil, že by rád videl celú rasu ľudí „vymazanú z mapy“, možno zaviesť jednoduchý počítačový vírus, ktorý túto prácu zvládne oveľa viac efektívne. Útok raketami na štruktúru môže viesť k vojne a okrem toho môžu byť budovy prestavané. Ale infikovať systém tak úplne, že ľudia, ktorí ho používajú, začnú pochybovať o svojej viere vo vlastné schopnosti, bude mať z dlhodobého hľadiska oveľa ničivejšie následky.

Vo vzácnom momente otvorenosti zo strany Iránu má národ potvrdil že malvér Stuxnet (názov pochádza z kľúčových slov pochovaných v kóde), ktorý bol pôvodne objavený v júli, poškodil jadrové ambície krajiny. Hoci Irán incident bagatelizuje, niektorí správy naznačujú, že červ bol taký účinný, že mohol spomaliť iránsky jadrový program o niekoľko rokov.

Namiesto toho, aby jednoducho infikoval systém a zničil všetko, čoho sa dotkne, je Stuxnet oveľa sofistikovanejší a tiež oveľa efektívnejší.

Červ je inteligentný a prispôsobivý. Keď vstúpi do nového systému, zostane nečinný a naučí sa bezpečnostný systém počítača. Akonáhle dokáže fungovať bez vyvolania poplachu, potom vyhľadá veľmi špecifické ciele a začne útočiť na určité systémy. Namiesto toho, aby jednoducho zničila svoje ciele, robí niečo oveľa efektívnejšie – zavádza ich.

V programe jadrového obohacovania je centrifúga základným nástrojom potrebným na rafináciu uránu. Každá vyrobená odstredivka má rovnakú základnú mechaniku, ale nemecký výrobca Siemens ponúka to, čo mnohí považujú za najlepšie v tomto odvetví. Stuxnet vyhľadal riadiace jednotky Siemens a prevzal velenie nad spôsobom otáčania centrifúgy. Ale namiesto toho, aby jednoducho nútil stroje, aby sa točili, kým sa nezničili – čoho bol červ viac než schopný – urobil Stuxnet na strojoch jemné a oveľa prešibanejšie zmeny.

Keď bola vzorka uránu vložená do centrifúgy infikovanej Stuxnetom na spresnenie, vírus prikázal stroju, aby sa točil rýchlejšie, ako bol navrhnutý, a potom sa náhle zastavil. Výsledkom boli tisíce strojov, ktoré sa opotrebovali roky pred plánovaným termínom, a čo je dôležitejšie, zničené vzorky. Ale skutočný trik vírusu spočíval v tom, že kým sabotoval stroj, sfalšoval namerané hodnoty a zdalo sa, že všetko funguje v rámci očakávaných parametrov.

Po mesiacoch sa centrifúgy začali opotrebovávať a lámať, ale hodnoty stále Zdá sa, že je v rámci noriem, vedci spojení s projektom začali hádať sami. Iránski bezpečnostní agenti začali vyšetrovať zlyhania a zamestnanci jadrových zariadení žili pod mrakom strachu a podozrenia. Takto to pokračovalo vyše roka. Ak by sa vírusu podarilo úplne vyhnúť detekcii, nakoniec by sa úplne vymazal a nechal Iráncov premýšľať, čo robia zle.

Počas 17 mesiacov sa vírusu podarilo potichu preniknúť do iránskych systémov, pomaly ničiť životne dôležité vzorky a poškodzovať potrebné vybavenie. Možno viac ako poškodenie strojového zariadenia a vzoriek bol chaos, do ktorého bol program uvrhnutý.

Iránci neochotne priznávajú niektoré škody

Iránsky prezident Mahmúd Ahmadínedžád áno tvrdil že Stuxnet „dokázal vytvoriť problémy pre obmedzený počet našich centrifúg“, čo je zmena Predchádzajúce tvrdenie Iránu, že červ infikoval 30 000 počítačov, no neovplyvnil jadrovú energiu zariadení. Niektoré správy navrhnúť v zariadení Natanz, v ktorom sa nachádzajú iránske programy obohacovania, 5 084 z 8 856 centrifúg používaných v iránskej jadrovej elektrárni zariadenia boli odstavené, pravdepodobne v dôsledku poškodenia, a elektráreň bola nútená odstaviť najmenej dvakrát v dôsledku účinkov vírus.

Stuxnet sa zameral aj na parnú turbínu ruskej výroby, ktorá poháňa zariadenie v Búšehru, ale zdá sa, že vírus bol objavený skôr, než došlo k akejkoľvek skutočnej škode. Ak by sa vírus neodhalil, nakoniec by vyhnal otáčky turbín príliš vysoko a spôsobil by nenapraviteľné škody na celej elektrárni. Teplotné a chladiace systémy boli tiež identifikované ako ciele, ale výsledky červa na týchto systémoch nie sú jasné.

Objav červa

V júni tohto roku našli bieloruskí antivírusoví špecialisti VirusBlokAda v počítači iránskeho zákazníka dovtedy neznámy malvérový program. Po jeho preskúmaní antivírusová spoločnosť zistila, že bol špeciálne navrhnutý tak, aby sa zameral na SCADA spoločnosti Siemens (dozorná kontrola a získavanie údajov) manažérske systémy, čo sú zariadenia používané vo veľkom meradle výroby. Prvým náznakom, že na tomto červovi je niečo iné, bolo to, že akonáhle bolo spozorované upozornenie, každý Spoločnosť, ktorá sa pokúsila vydať výstrahu, bola následne napadnutá a prinútená zastaviť prevádzku na najmenej 24 hodiny. Spôsoby a dôvody útokov sú stále záhadou.

Po objavení vírusu spoločnosti ako Symantec a Kaspersky, dve najväčšie antivírusové spoločnosti na svete, niekoľko spravodajských agentúr, začali skúmať Stuxnet a našli výsledky, ktoré rýchlo ukázali, že nejde o obyčajný malvér.

Do konca septembra Symantec zistil, že takmer 60 percent všetkých infikovaných počítačov na svete sa nachádza v Iráne. Akonáhle to bolo objavené, bolo čoraz jasnejšie, že vírus nebol navrhnutý jednoducho spôsobovať problémy, ako mnoho kusov škodlivého softvéru, ale malo to veľmi špecifický účel a a cieľ. Úroveň sofistikovanosti tiež výrazne prevyšovala všetko, čo sme predtým videli, čo prinútilo Ralpha Langnera, experta na počítačovú bezpečnosť, ktorý ako prvý objavil vírus, vyhlásiť že to bolo „ako príchod F-35 na bojisko prvej svetovej vojny“.

Ako to fungovalo

Stuxnet sa konkrétne zameriava na operačné systémy Windows 7, čo je nie náhodou rovnaký operačný systém, aký sa používa v iránskej jadrovej elektrárni. Červ využíva štyri zero-day útoky a špecificky sa zameriava na softvér SCADA WinCC/PCS 7 od spoločnosti Siemens. Hrozba nultého dňa je zraniteľnosť, ktorá je buď neznáma alebo neoznámená výrobcom. Vo všeobecnosti ide o systémovo kritické zraniteľnosti a akonáhle sú objavené, okamžite opravené. V tomto prípade boli dva prvky nultého dňa objavené a boli blízko vydania opráv, ale dva ďalšie nikdy nikto neobjavil. Keď bol červ v systéme, začal využívať ďalšie systémy v lokálnej sieti, na ktorú sa zameral.

Keď sa Stuxnet prepracoval cez iránske systémy, bezpečnosť systému ho vyzvala, aby predložil legitímny certifikát. Malvér potom predložil dva autentické certifikáty, jeden od výrobcu obvodov JMicron a druhý od výrobcu počítačového hardvéru Realtek. Obe spoločnosti sa nachádzajú na Taiwane len pár blokov od seba a potvrdilo sa, že oba certifikáty boli ukradnuté. Tieto autentické certifikáty sú jedným z dôvodov, prečo bol červ schopný zostať tak dlho neodhalený.

Malvér mal tiež schopnosť komunikovať prostredníctvom zdieľania peer-to-peer, keď bolo k dispozícii internetové pripojenie, čo mu umožnilo aktualizovať podľa potreby a hlásiť svoj pokrok. Servery, s ktorými Stuxnet komunikoval, sa nachádzali v Dánsku a Malajzii a oba boli vypnuté, keď sa potvrdilo, že červ vstúpil do zariadenia Natanz.

Keď sa Stuxnet začal šíriť po iránskych systémoch, začal sa zameriavať iba na „frekvenčné konvertory“ zodpovedné za centrifúgy. Pomocou pohonov s premenlivou frekvenciou ako markerov červ hľadal špeciálne pohony od dvoch predajcov: Vacon so sídlom vo Fínsku a Fararo Paya so sídlom v Iráne. Potom monitoruje špecifikované frekvencie a útočí iba vtedy, ak systém beží medzi 807 Hz a 1210 Hz, čo je pomerne zriedkavé frekvencia, ktorá vysvetľuje, ako sa červ mohol tak špecificky zamerať na iránske jadrové elektrárne napriek tomu, že sa rozšíril po celom svete. Stuxnet potom začne meniť výstupnú frekvenciu, ktorá ovplyvňuje pripojené motory. Hoci najmenej 15 ďalších systémov spoločnosti Siemens hlásilo infekciu, žiadny z nich neutrpel poškodenie červom.

Aby sa červ najskôr dostal do jadrového zariadenia, musel byť prenesený do systému, možno na USB disku. Irán používa bezpečnostný systém „vzduchovej medzery“, čo znamená, že zariadenie nemá pripojenie na internet. To by mohlo vysvetľovať, prečo sa červ šíril tak ďaleko, keďže jediný spôsob, ako infikovať systém, bolo zamerať sa na širokú oblasť a pôsobiť ako Trojan pri čakaní na iránskeho jadrového zamestnanca, ktorý dostane infikovaný súbor preč zo zariadenia a fyzicky ho prinesie do rastlina. Z tohto dôvodu bude takmer nemožné presne vedieť, kde a kedy sa infekcia začala, keďže ju mohlo priniesť niekoľko nič netušiacich zamestnancov.

Odkiaľ sa však vzal a kto ho vyvinul?

Podozrenia, odkiaľ červ pochádza, sú nekontrolovateľné a najpravdepodobnejším jediným podozrivým je Izrael. Po dôkladnom preskúmaní vírusu Kaspersky Labs oznámil že úroveň útoku a dômyselnosť, s akou bol vykonaný, mohla byť vykonaná len „s podporou národného štátu“, čo vylučuje súkromného hackera skupiny alebo dokonca väčšie skupiny, ktoré využívajú hackovanie ako prostriedok na dosiahnutie cieľa, ako napríklad ruská mafia, ktorá je podozrivá z vytvorenia trójskeho červa zodpovedného za kradnúť sa 1 milión dolárov z britskej banky.

Izrael plne priznáva, že považuje kybernetickú vojnu za pilier svojej obrannej doktríny, a skupina známa ako Unit 8200, tzv. Najpravdepodobnejšou skupinou by boli izraelské obranné sily považované za približný ekvivalent americkej NSA zodpovedný.

Jednotka 8200 je najväčšou divíziou v izraelských obranných silách, no väčšina jej operácií je neznáma – dokonca aj identita brigádneho generála, ktorý má na starosti jednotku, je utajená. Medzi jeho mnohými výhodami je jeden správa tvrdí, že počas izraelského náletu na údajné sýrske jadrové zariadenie v roku 2007 jednotka 8200 aktivovala tajný spínač kybernetického zabíjania, ktorý deaktivoval veľké časti sýrskeho radaru.

Aby túto teóriu ešte viac podporil, Izrael v roku 2009 posunul dátum, kedy očakáva, že Irán bude mať základné jadrové zbrane, na rok 2014. Mohlo to byť výsledkom vypočutia si problémov, alebo to mohlo naznačovať, že Izrael vedel niečo, čo nikto iný nevedel.

USA sú tiež hlavným podozrivým a v máji tohto roku Irán tvrdil, že áno zatknutý 30 ľudí, o ktorých tvrdí, že sa podieľali na pomoci USA viesť „kybernetickú vojnu“ proti Iránu. Irán tiež tvrdil, že Bushova administratíva financovala 400 miliónov dolárov plán na destabilizáciu Iránu pomocou kybernetických útokov. Irán tvrdil, že Obamova administratíva pokračovala v tom istom pláne a niektoré projekty dokonca urýchlila. Kritici uviedli, že tvrdenia Iránu sú len zámienkou na potlačenie „nežiaducich“ a zatknutia sú jedným z mnohých sporných bodov medzi Iránom a USA.

Ale keďže vírus pokračuje v štúdiu a objavuje sa viac odpovedí týkajúcich sa jeho funkcie, vynárajú sa ďalšie záhady o jeho pôvode.

Podľa Microsoftu by vírus trval najmenej 10 000 hodín kódovania a tím piatich alebo viac ľudí by trvalo najmenej šesť mesiacov oddanej práce. Mnohí teraz špekulujú, že by to vyžadovalo spoločné úsilie spravodajských komunít niekoľkých národov, ktoré spolupracujú na vytvorení červa. Zatiaľ čo Izraelčania môžu mať odhodlanie a technikov, niektorí tvrdia, že na kódovanie malvéru by bola potrebná úroveň technológie Spojených štátov. Poznať presnú povahu strojov Siemens do takej miery, ako to vedel Stuxnet, by mohlo naznačovať nemčinu zapojenie a Rusi mohli byť zapojení do podrobností o špecifikáciách ruských strojov použité. Červ bol prispôsobený tak, aby fungoval na frekvenciách, ktoré zahŕňali fínske komponenty, čo naznačuje, že je zapojené aj Fínsko a možno aj NATO. Záhad je však ešte viac.

Červ nebol zistený kvôli jeho činnosti v iránskych jadrových zariadeniach, ale skôr v dôsledku rozšírenej infekcie Stuxnet. Centrálne spracovateľské jadro iránskeho jadrového spracovateľského závodu sa nachádza hlboko pod zemou a je úplne odrezané od internetu. Aby červ infikoval systém, musí byť prinesený do počítača alebo flash disku niektorého zo zamestnancov. Stačilo by, aby si jeden zamestnanec zobral prácu so sebou domov, potom sa vrátil a vložil niečo ako neškodný ako flash disk do počítača a Stuxnet by začal svoj tichý pochod ku konkrétnemu stroju to chcelo.

Potom sa však vynára otázka: Prečo ľudia zodpovední za vírus vyvinuli takú neuveriteľne sofistikovanú kybernetickú zbraň a potom ju uvoľnili pravdepodobne tak nedbalou metódou? Ak bolo cieľom zostať neodhalené, uvoľnenie vírusu, ktorý má schopnosť replikovať sa rýchlosťou, ktorú ukázal, je nedbalé. Išlo o to, kedy, nie či, bude vírus objavený.

Najpravdepodobnejším dôvodom je, že vývojárom to bolo jedno. Opatrnejšie nasadenie malvéru by zabralo oveľa viac času a prenos červa do konkrétnych systémov by mohol trvať oveľa dlhšie. Ak krajina hľadá okamžité výsledky na zastavenie toho, čo by mohla považovať za blížiaci sa útok, rýchlosť môže prevýšiť opatrnosť. Iránska jadrová elektráreň je jediným infikovaným systémom, ktorý hlási akékoľvek skutočné škody od Stuxnetu, takže riziko pre ostatné systémy sa zdá byť minimálne.

Tak čo ďalej?

Siemens vydal nástroj na detekciu a odstránenie pre Stuxnet, ale Irán je stále zápasí na úplné odstránenie škodlivého softvéru. Ešte 23. novembra bolo iránske zariadenie Natanz nútený vypnúť a očakávajú sa ďalšie oneskorenia. Nakoniec by mal byť jadrový program opäť spustený.

V samostatnom, ale možno súvisiacom príbehu, začiatkom tohto týždňa boli dvaja iránski vedci zabití samostatnými, ale identickými bombovými útokmi v Teheráne v Iráne. Na tlačovej konferencii nasledujúci deň prezident Ahmadínedžád povedal reportéri, že „nepochybne je do atentátu zapojená ruka sionistického režimu a západných vlád“.

Dnes skôr, iránski predstavitelia tvrdil pri niekoľkých zatknutiach pri bombových útokoch, a hoci identita podozrivých nebola zverejnená, iránsky minister pre spravodajstvo povedal: tri špionážne agentúry Mossad, CIA a MI6 mali úlohu v (útokoch) a so zatknutím týchto ľudí nájdeme nové stopy na zatknutie ďalších prvky,“

Kombinácia bombových útokov a škôd spôsobených vírusom Stuxnet by mala pri nadchádzajúcich rozhovoroch výrazne zavážiť medzi Iránom a konfederáciou šiestich krajín Číny, Ruska, Francúzska, Veľkej Británie, Nemecka a USA 6. decembra a 7. Rozhovory majú pokračovať v dialógu o možných jadrových ambíciách Iránu.