Malo pred bombami: Kako je Stuxnet ohromil iranske jedrske sanje

click fraud protection

Prihodnost vojskovanja se je morda šele začela, a namesto da bi bila napovedana z eksplozijo, se je začela brez zvoka ali ene same žrtve.

Je prvi te vrste in bi lahko bil signal načinov, kako se bodo od zdaj naprej bojevale vse vojne. Gre za kibernetsko orožje, ki je tako natančno, da lahko uniči tarčo učinkoviteje kot običajni eksploziv, nato pa se preprosto izbriše, žrtve pa prepustijo krivici same. To je orožje, ki je tako grozno, da bi verjetno lahko storilo več kot samo poškodovalo fizične predmete, lahko bi ubilo ideje. Gre za črva Stuxnet, ki ga mnogi označujejo za prvo pravo orožje kibernetske vojne na svetu, njegova prva tarča pa je bil Iran.

Priporočeni videoposnetki

Zora kibernetske vojne

Stuxnet je skoraj kot nekaj iz romana Toma Clancyja. Namesto da bi poslali rakete za uničenje jedrske elektrarne, ki ogroža celotno regijo in svet in jo nadzoruje predsednik, ki je trdil, da bi rad videl celotno raso ljudi "izbrisati z zemljevida", se lahko uvede preprost računalniški virus, ki bo veliko bolj opravil delo učinkovito. Napad na strukturo z izstrelki lahko privede do vojne, poleg tega pa je mogoče stavbe obnoviti. Toda tako popolna okužba sistema, da bodo ljudje, ki ga uporabljajo, začeli dvomiti o svoji veri v lastne sposobnosti, bo imela dolgoročnejše posledice veliko bolj uničujoče.

V redkih trenutkih odprtosti Irana je narod potrjeno da je zlonamerna programska oprema Stuxnet (ime izhaja iz ključnih besed, zakopanih v kodi), ki je bila prvotno odkrita julija, škodila jedrskim ambicijam države. Čeprav Iran omalovažuje pomen incidenta, nekateri poročila namigujejo, da je bil črv tako učinkovit, da je morda za nekaj let zavrtel iranski jedrski program.

Namesto da preprosto okuži sistem in uniči vse, česar se dotakne, je Stuxnet veliko bolj sofisticiran od tega in tudi veliko bolj učinkovit.

Črv je pameten in prilagodljiv. Ko vstopi v nov sistem, ostane v stanju mirovanja in se nauči varnostnega sistema računalnika. Ko lahko deluje brez sprožitve alarma, išče zelo specifične cilje in začne napadati določene sisteme. Namesto da preprosto uniči svoje tarče, naredi nekaj veliko bolj učinkovitega – jih zavede.

V programu jedrske obogatitve je centrifuga temeljno orodje, potrebno za rafiniranje urana. Vsaka izdelana centrifuga sledi isti osnovni mehaniki, vendar nemški proizvajalec Siemens ponuja tisto, kar mnogi menijo, da je najboljše v industriji. Stuxnet je poiskal Siemensove krmilnike in prevzel nadzor nad vrtenjem centrifuge. Toda namesto da bi preprosto prisilil stroje, da se vrtijo, dokler se ne uničijo - česar je bil črv več kot sposoben narediti - je Stuxnet naredil subtilne in veliko bolj zvijačne spremembe strojev.

Ko je bil vzorec urana vstavljen v centrifugo, okuženo s Stuxnetom, za prečiščevanje, bi virus ukazal stroju, naj se vrti hitreje, kot je bil zasnovan, nato pa se nenadoma ustavi. Rezultati so bili na tisoče strojev, ki so se obrabili več let pred rokom, in kar je še pomembneje, uničeni vzorci. Toda resnična zvijača virusa je bila v tem, da je med sabotiranjem strojev ponaredil odčitke in dal videti, kot da vse deluje znotraj pričakovanih parametrov.

Po mesecih tega so se centrifuge začele obrabljati in kvariti, vendar so odčitki še vedno Zdi se, da je v mejah norm, so znanstveniki, povezani s projektom, začeli ugibati sebe. Iranski varnostni agenti so začeli preiskovati napake, osebje v jedrskih objektih pa je živelo v oblaku strahu in suma. To je trajalo več kot eno leto. Če bi se virusu uspelo popolnoma izogniti odkritju, bi se sčasoma popolnoma izbrisal, Iranci pa bi se spraševali, kaj delajo narobe.

17 mesecev se je virus uspel tiho prebijati v iranske sisteme, počasi uničeval vitalne vzorce in poškodoval potrebno opremo. Morda več kot škoda na strojih in vzorcih je bil kaos, v katerega je bil program pahnjen.

Iranci nejevoljno priznavajo del škode

Iranski predsednik Mahmud Ahmadinedžad je trdil da je Stuxnet "uspelo ustvariti težave za omejeno število naših centrifug", kar je sprememba od Prejšnja trditev Irana, da je črv okužil 30.000 računalnikov, vendar ni vplival na jedrsko objektov. Nekaj ​​poročil predlagati v obratu Natanz, kjer so iranski programi obogatitve, 5.084 od 8.856 centrifug v uporabi v iranskem jedrskem objekti so bili izklopljeni, verjetno zaradi poškodb, tovarna pa je bila vsaj dvakrat prisiljena zaustaviti zaradi učinkov virus.

Stuxnet je ciljal tudi na parno turbino ruske izdelave, ki poganja objekt v Bushehrju, vendar se zdi, da je bil virus odkrit, preden je lahko nastala kakršna koli resnična škoda. Če virus ne bi bil odkrit, bi sčasoma previsoko pognal vrtljaje turbin in povzročil nepopravljivo škodo celotni elektrarni. Temperaturni in hladilni sistemi so bili prav tako opredeljeni kot cilji, vendar rezultati črva na teh sistemih niso jasni.

Odkritje črva

Junija letos so beloruski protivirusni strokovnjaki VirusBlokAda na računalniku iranskega kupca našli prej neznan zlonamerni program. Po tem, ko ga je raziskalo, je protivirusno podjetje odkrilo, da je bilo zasnovano posebej za ciljanje na Siemens SCADA (nadzorni nadzor in pridobivanje podatkov) sistemi upravljanja, ki so naprave, ki se uporabljajo v velikem obsegu proizvodnja. Prvi namig, da je s tem črvom nekaj drugače, je bil, da ko je bil dvignjen alarm, vsak podjetje, ki je poskušalo posredovati opozorilo, je bilo nato napadeno in prisiljeno zapreti za najmanj 24 ure. Metode in razlogi za napade so še vedno skrivnost.

Ko je bil virus odkrit, so podjetja, kot sta Symantec in Kaspersky, dve največji protivirusni podjetji na svetu, ter več obveščevalnih agencij, začeli raziskovati Stuxnet in našli rezultate, ki so hitro pokazali, da ne gre za običajno zlonamerno programsko opremo.

Do konca septembra je Symantec odkril, da se skoraj 60 odstotkov vseh okuženih strojev na svetu nahaja v Iranu. Ko so to odkrili, je postajalo vedno bolj očitno, da virus ni bil zasnovan preprosto povzročati težave, kot je veliko kosov zlonamerne programske opreme, vendar je imela zelo specifičen namen in a tarča. Raven sofisticiranosti je bila tudi precej višja od vsega, kar smo videli prej, kar je spodbudilo Ralpha Langnerja, strokovnjaka za računalniško varnost, ki je prvi odkril virus, izjaviti da je bilo "kot prihod F-35 na bojišče prve svetovne vojne".

Kako je delovalo

Stuxnet posebej cilja na operacijski sistem Windows 7, ki ni naključje enak operacijskemu sistemu, ki ga uporabljajo v iranski jedrski elektrarni. Črv uporablja štiri napade zero-day in posebej cilja na Siemensovo programsko opremo WinCC/PCS 7 SCADA. Grožnja ničelnega dne je ranljivost, ki je neznana ali je proizvajalec ni napovedal. To so na splošno sistemsko kritične ranljivosti in ko so odkrite, se takoj popravijo. V tem primeru sta bila dva od elementov ničelnega dne odkrita in sta bila blizu izdaje popravkov, vendar dveh drugih ni nihče odkril. Ko je bil črv v sistemu, je začel izkoriščati druge sisteme v lokalnem omrežju, na katerega je bil usmerjen.

Ko se je Stuxnet prebijal skozi iranske sisteme, ga je varnost sistema ovirala pri predložitvi zakonitega potrdila. Zlonamerna programska oprema je nato predložila dva pristna certifikata, enega od proizvajalca vezij JMicron in drugega od proizvajalca računalniške strojne opreme Realtek. Obe podjetji se nahajata v Tajvanu le nekaj ulic stran drug od drugega in potrjeno je bilo, da sta bila oba certifikata ukradena. Ta pristna potrdila so eden od razlogov, da je črv tako dolgo ostal neodkrit.

Zlonamerna programska oprema je imela tudi možnost komuniciranja prek deljenja enakovrednih, ko je bila prisotna internetna povezava, kar ji je omogočalo nadgradnjo po potrebi in poročanje o napredku. Strežnika, s katerimi je Stuxnet komuniciral, sta bila na Danskem in v Maleziji in oba sta bila zaprta, ko je bilo potrjeno, da je črv vstopil v objekt Natanz.

Ko se je Stuxnet začel širiti po iranskih sistemih, je začel ciljati samo na "frekvenčne pretvornike", odgovorne za centrifuge. Z uporabo pogonov s spremenljivo frekvenco kot označevalcev je črv posebej iskal pogone dveh prodajalcev: Vacon s sedežem na Finskem in Fararo Paya s sedežem v Iranu. Nato spremlja določene frekvence in napade samo, če sistem deluje med 807 Hz in 1210 Hz, kar je precej redko. pogostost, ki pojasnjuje, kako lahko črv tako specifično cilja na iranske jedrske elektrarne, čeprav se širi po svetu. Stuxnet se nato loti spreminjanja izhodne frekvence, kar vpliva na priključene motorje. Čeprav je vsaj 15 drugih Siemensovih sistemov poročalo o okužbi, nobeden ni utrpel nobene škode zaradi črva.

Da bi prvič dosegel jedrski objekt, je bilo treba črva prenesti v sistem, po možnosti na pogonu USB. Iran uporablja varnostni sistem "zračne reže", kar pomeni, da objekt nima povezave z internetom. To bi lahko pojasnilo, zakaj se je črv tako razširil, saj je edini način, da okuži sistem ta, da cilja na široko območje in deluje kot Trojanec, medtem ko čaka, da iranski jedrski uslužbenec sprejme okuženo datoteko stran od objekta in jo fizično prinese v rastlina. Zaradi tega bo skoraj nemogoče natančno vedeti, kje in kdaj se je okužba začela, saj jo je lahko prineslo več nič hudega slutečih zaposlenih.

Toda od kod prihaja in kdo ga je razvil?

Sumi o izvoru črva so razširjeni, najverjetnejši osumljenec pa je Izrael. Po temeljiti raziskavi virusa je Kaspersky Labs napovedal da sta lahko raven napada in prefinjenost, s katero je bil izveden, izvedena samo "s podporo nacionalne države", kar izključuje možnost zasebnega hekerja. skupine ali celo večje skupine, ki hekerstvo uporabljajo kot sredstvo za dosego cilja, kot je ruska mafija, za katero se sumi, da je ustvarila trojanskega črva, odgovornega za krajo čez 1 milijon dolarjev iz britanske banke.

Izrael v celoti priznava, da ima kibernetsko vojskovanje za steber svoje obrambne doktrine, in skupina, znana kot Enota 8200, Najverjetnejša skupina bi bila izraelska obrambna sila, ki velja za približno enakovredno ameriški NSA odgovoren.

Enota 8200 je največja divizija v izraelskih obrambnih silah, vendar večina njenih operacij ni znana – celo identiteta brigadnega generala, ki vodi enoto, je tajna. Med njegovimi številnimi podvigi je eden poročilo trdi, da je med izraelskim zračnim napadom na domnevni sirski jedrski objekt leta 2007 enota 8200 aktivirala skrivno kibernetsko stikalo, ki je deaktiviralo velike dele sirskega radarja.

Da bi okrepil verodostojnost te teorije, je Izrael leta 2009 preložil datum, ko pričakuje, da bo Iran imel osnovno jedrsko orožje, na leto 2014. To je lahko posledica zaslišanja o težavah ali pa lahko nakazuje, da je Izrael vedel nekaj, kar ni vedel nihče drug.

ZDA so tudi glavni osumljenci, maja letos pa je Iran trdil, da jih je aretiran 30 ljudi, za katere trdi, da so sodelovali pri pomoči ZDA pri vodenju "kibernetske vojne" proti Iranu. Iran je tudi trdil, da je Busheva administracija financirala 400 milijonov dolarjev vreden načrt za destabilizacijo Irana z uporabo kibernetskih napadov. Iran je trdil, da je Obamova administracija nadaljevala s tem istim načrtom in celo pospešila nekatere projekte. Kritiki trdijo, da so iranske trditve le izgovor za iztrebljanje "nezaželenih", aretacije pa so ena od mnogih spornih točk med Iranom in ZDA.

Ker pa se virus še naprej preučuje in se pojavlja več odgovorov o njegovi funkciji, se odpira več skrivnosti o njegovem izvoru.

Po mnenju Microsofta bi virus potreboval vsaj 10.000 ur kodiranja, ekipi petih ali več ljudi pa vsaj šest mesecev predanega dela. Mnogi zdaj ugibajo, da bo za ustvarjanje črva potrebna skupna prizadevanja obveščevalnih skupnosti več držav, ki bodo sodelovale. Medtem ko bi bili Izraelci morda odločni in tehniki, nekateri trdijo, da bi bila za kodiranje zlonamerne programske opreme potrebna raven tehnologije Združenih držav. Poznavanje natančne narave Siemensovih strojev v obsegu, kot ga je poznal Stuxnet, bi lahko pomenilo nemščino vpletenost, Rusi pa so morda sodelovali pri podrobnem opisovanju specifikacij ruskih strojev rabljeno. Črv je bil prilagojen za delovanje na frekvencah, ki so vključevale finske komponente, kar nakazuje, da sta vpletena tudi Finska in morda Nato. A skrivnosti je še več.

Črv ni bil odkrit zaradi njegovih dejanj v iranskih jedrskih objektih, temveč zaradi razširjene okužbe Stuxneta. Osrednje procesno jedro iranske jedrske predelovalne tovarne se nahaja globoko pod zemljo in je popolnoma odrezano od interneta. Da bi črv okužil sistem, mora biti prenesen v računalnik ali bliskovni pogon člana osebja. Potreben bi bil le en sam zaposleni, ki bi delo odnesel s seboj domov, se nato vrnil in vstavil nekaj kot neškodljiv kot bliskovni pogon v računalnik in Stuxnet bi začel svoj tihi pohod do določenega stroja hotelo je.

Toda potem se postavlja vprašanje: Zakaj so ljudje, odgovorni za virus, razvili tako neverjetno sofisticirano kibernetsko orožje in ga nato izdali na nedvomno tako površno metodo? Če je bil cilj ostati neodkrit, je izpustitev virusa, ki ima sposobnost razmnoževanja s hitrostjo, ki jo je pokazal, površna. Bilo je vprašanje kdaj, ne če bo virus odkrit.

Najverjetnejši razlog je, da razvijalcem preprosto ni bilo mar. Previdnejša namestitev zlonamerne programske opreme bi trajala veliko več časa, prenos črva v določene sisteme pa bi lahko trajal veliko dlje. Če država išče takojšnje rezultate za zaustavitev tega, kar morda vidi kot bližajoči se napad, potem lahko hitrost prevlada nad previdnostjo. Iranska jedrska elektrarna je edini okuženi sistem, ki poroča o kakršni koli resnični škodi zaradi Stuxneta, zato se zdi, da je tveganje za druge sisteme minimalno.

Kaj pa potem?

Siemens je izdal orodje za odkrivanje in odstranjevanje za Stuxnet, vendar Iran še vedno borijo se da popolnoma odstranite zlonamerno programsko opremo. Pred kratkim, 23. novembra, je bil iranski objekt Natanz prisiljeni zapreti, zato se pričakujejo nadaljnje zamude. Sčasoma bi moral jedrski program spet zaživeti.

V ločeni, a morda povezani zgodbi sta bila v začetku tega tedna dva iranska znanstvenika ubita v ločenih, a enakih bombnih napadih v Teheranu v Iranu. Na tiskovni konferenci naslednji dan je predsednik Ahmadinedžad povedal poročevalci, da "je v atentat nedvomno vpletena roka cionističnega režima in zahodnih vlad."

Prej danes so iranski uradniki trdil da je izvedel več aretacij v bombnih napadih, in čeprav identiteta osumljencev ni bila objavljena, je iranski obveščevalni minister dejal: tri vohunske agencije Mossad, CIA in MI6 so imele vlogo pri (napadih) in z aretacijo teh ljudi bomo našli nove sledi za aretacijo drugih elementi,«

Kombinacija bombnih napadov in škode, ki jo je povzročil virus Stuxnet, bi morala močno vplivati ​​na prihajajoče pogovore. med Iranom in konfederacijo šestih držav Kitajske, Rusije, Francije, Velike Britanije, Nemčije in ZDA 6. decembra in 7. Pogovori so namenjeni nadaljevanju dialoga o morebitnih jedrskih ambicijah Irana.