Bitky pred bombami: Ako Stuxnet ochromil iránske jadrové sny

Budúcnosť vojen sa možno len začala, ale skôr než bola predzvesťou výbuchu, začala bez zvuku alebo jedinej obete.

Je prvý svojho druhu a môže byť signálom spôsobov, ako sa odteraz vedú všetky vojny. Jedná sa o kybernetickú zbraň, ktorá je taká presná, že dokáže zničiť cieľ efektívnejšie ako konvenčná výbušnina, potom sa jednoducho sama zmaže a obete nechajú na sebe. Je to zbraň, ktorá je taká strašná, že by mohla spôsobiť nielen poškodenie fyzických predmetov, ale aj zabíjanie nápadov. Je to červ Stuxnet, mnohými prezývaný ako prvá skutočná zbraň počítačovej vojny, a jeho prvým cieľom bol Irán.

Úsvit počítačovej vojny

Stuxnet je takmer ako niečo z románu Toma Clancyho. Namiesto vyslania rakiet na zničenie jadrovej elektrárne, ktorá ohrozuje celý región a svet, dohliada na ňu prezident, ktorý tvrdí, že by bol rád, keby celá rasa ľudí bola „vymazaná z mapy“, jednoduchý počítačový vírus môžu byť zavedené, ktoré budú robiť prácu oveľa efektívnejšie. Útok na štruktúru raketami môže viesť k vojne a okrem toho je možné budovy prestavať. Ale infikovať systém tak úplne, že ľudia, ktorí ho používajú, začnú pochybovať o svojej viere vo svoje vlastné schopnosti, bude mať oveľa devastačnejšie dlhodobé účinky.

V zriedkavom okamihu otvorenosti Iránu národ potvrdil, že malware Stuxnet (názov pochádza z kľúčových slov zakódovaných v kóde), ktorý bol pôvodne objavený v júli, poškodil jadrové ambície krajiny. Aj keď Irán bagatelizuje incident, niektoré správy naznačujú, že červ bol taký efektívny, že mohol odstaviť iránsky jadrový program o niekoľko rokov.

Namiesto jednoduchého infikovania systému a zničenia všetkého, čoho sa dotkne, je Stuxnet oveľa sofistikovanejší a tiež oveľa efektívnejší.

Červ je inteligentný a prispôsobivý. Keď vstúpi do nového systému, zostane nečinný a naučí sa bezpečnostný systém počítača. Keď dokáže fungovať bez toho, aby vyvolalo poplach, vyhľadá veľmi konkrétne ciele a začne útočiť na určité systémy. Namiesto toho, aby jednoducho zničil svoje ciele, robí niečo oveľa efektívnejšie - zavádza ich.

V programe obohacovania jadrových zbraní je odstredivka základným nástrojom potrebným na rafináciu uránu. Každá vyrobená odstredivka sa riadi rovnakou základnou mechanikou, ale nemecký výrobca Siemens ponúka to, čo mnohí považujú za najlepšie v odbore. Stuxnet vyhľadal radiče spoločnosti Siemens a prevzal velenie nad tým, ako sa odstredivka otáča. Namiesto toho, aby Stuxnet jednoducho prinútil stroje roztočiť sa, kým sa nezničia - čo červ bol viac ako schopný -, urobil na strojoch jemné a omnoho nepeknejšie zmeny.

Keď bola do centrifúgy infikovanej Stuxnetom vložená vzorka uránu na doladenie, vírus nariadil stroju, aby sa točil rýchlejšie, ako bolo určené, a potom sa náhle zastavil. Výsledkom boli tisíce strojov, ktoré sa opotrebovali roky pred plánovaným termínom, a čo je dôležitejšie, zničené vzorky. Skutočným trikom vírusu však bolo, že keď sabotoval strojové zariadenie, falšoval hodnoty a vyzeral, akoby všetko fungovalo v očakávaných parametroch.

Po niekoľkých mesiacoch sa centrifúgy začali opotrebovávať a lámať, ale keďže sa hodnoty stále javili v medziach noriem, vedci združení v projekte začali sami hádať. Iránski bezpečnostní agenti začali neúspechy vyšetrovať a personál jadrových zariadení žil pod mrakom strachu a podozrenia. Takto to pokračovalo viac ako rok. Keby sa vírusu podarilo úplne vyhnúť detekcii, nakoniec by sa sám úplne vymazal a Iránci by boli zvedaví, čo robia zle.

Počas 17 mesiacov sa vírusu podarilo potichu prepracovať do iránskych systémov, pomaly ničiť dôležité vzorky a poškodzovať potrebné vybavenie. Možno viac ako poškodenie strojov a vzoriek bol chaos, do ktorého bol program vrhnutý.

Iránci s nevôľou pripúšťajú niektoré škody

Iránsky prezident Mahmúd Ahmadínedžád tvrdí, že Stuxnet „dokázal vytvoriť problémy pre obmedzený počet našich centrifúg“, čo je zmena oproti predchádzajúcemu iránskemu tvrdeniu, že červ infikoval 30 000 počítačov, ale neovplyvnil jadrové zariadenia. Niektoré správy naznačujú, že v objekte Natanz, v ktorom sa nachádzajú iránske programy obohacovania, bolo z dôvodu odstránenia škôd odstavených 5 084 z 8 856 centrifúg používaných v iránskych jadrových zariadeniach, ktoré boli odstavené najmenej dvakrát kvôli účinky vírusu.

Stuxnet sa zameral aj na parnú turbínu ruskej výroby, ktorá poháňa zariadenie v Bushehri, zdá sa však, že vírus bol objavený skôr, ako by mohlo dôjsť k skutočným škodám. Keby nebol vírus odhalený, nakoniec by mal príliš vysoké otáčky turbíny a spôsobil nenapraviteľné škody na celej elektrárni. Ako ciele boli identifikované aj systémy teploty a chladenia, ale výsledky červa na týchto systémoch nie sú jasné.

Objav červa

V júni tohto roku našli bieloruskí antivírusoví špecialisti VirusBlokAda v počítači iránskeho zákazníka predtým neznámy malware program. Po jeho preskúmaní antivírusová spoločnosť zistila, že bol špeciálne navrhnutý tak, aby bol zameraný na riadiace systémy SCADA (supervízna kontrola a zber dát) spoločnosti Siemens, čo sú zariadenia používané vo veľkom rozsahu. Prvou stopou, že na tomto červovi je niečo iné, bolo to, že akonáhle bolo upozornenie vyvolané, bola každá spoločnosť, ktorá sa pokúsila upozornenie preniesť, následne napadnutá a prinútená vypnúť najmenej na 24 hodín. Metódy a dôvody útokov sú stále záhadou.

Po objavení vírusu začali spoločnosti ako Symantec a Kaspersky, dve z najväčších antivírusových spoločností na svete, ako aj niekoľko spravodajských agentúr skúmať Stuxnet a našli výsledky, z ktorých rýchlo vyplynulo, že nejde o obyčajný malware.

Spoločnosť Symantec do konca septembra zistila, že takmer 60 percent všetkých infikovaných strojov na svete sa nachádza v Iráne. Len čo sa to podarilo odhaliť, bolo čoraz zrejmejšie, že vírus nebol navrhnutý len na to, aby spôsoboval problémy, tak ako mnoho druhov škodlivého softvéru, ale mal veľmi konkrétny účel a cieľ. Miera sofistikovanosti bola tiež vysoko nad úrovňou všetkého doteraz uvedeného, ​​čo viedlo Ralpha Langnera, experta na počítačovú bezpečnosť, ktorý vírus prvýkrát objavil, k vyhláseniu, že je to „ako príchod F-35 na bojisko prvej svetovej vojny“.

Ako to fungovalo

Stuxnet sa konkrétne zameriava na operačné systémy Windows 7, čo nie je zhodou okolností rovnaký operačný systém, aký sa používa v iránskej jadrovej elektrárni. Červ využíva štyri útoky nulového dňa a cielene sa zameriava na softvér SCADA spoločnosti WinCC / PCS 7 spoločnosti Siemens. Hrozbou nulového dňa je zraniteľnosť, ktorá je výrobcom neznáma alebo neohlásená. Spravidla ide o kritické chyby systému, ktoré sa objavia a okamžite opravia. V tomto prípade boli objavené dva z prvkov nulového dňa a blížili sa k vydaniu opráv, ďalšie dva však nikdy nikto neobjavil. Keď bol červ v systéme, začal využívať ďalšie systémy v lokálnej sieti, na ktorú smeroval.

Keď sa spoločnosť Stuxnet prepracovala cez iránske systémy, bola výzvou bezpečnosti systému predložiť legitímne osvedčenie. Malvér potom predstavil dva autentické certifikáty, jeden od výrobcu obvodov JMicron a druhý od výrobcu počítačového hardvéru Realtek. Obe spoločnosti sa nachádzajú na Taiwane, len pár blokov od seba. Potvrdili sa ukradnutia oboch certifikátov. Tieto autentické certifikáty sú jedným z dôvodov, prečo červ dokázal zostať tak dlho nezistený.

Malvér mal tiež schopnosť komunikovať prostredníctvom zdieľania peer-to-peer, keď bolo k dispozícii internetové pripojenie, čo mu umožňovalo podľa potreby inovovať a hlásiť jeho pokrok. Servery, s ktorými Stuxnet komunikoval, sa nachádzali v Dánsku a Malajzii a oba boli vypnuté, keď sa červovi potvrdilo, že vstúpil do zariadenia v Natanze.

Keď sa Stuxnet začal rozširovať po iránskych systémoch, začal sa zameriavať iba na „frekvenčné meniče“ zodpovedné za centrifúgy. Použitím pohonov s variabilnou frekvenciou ako markerov červ hľadal konkrétne disky od dvoch dodávateľov: Vacon so sídlom vo Fínsku a Fararo Paya so sídlom v Iráne. Potom monitoruje špecifikované frekvencie a útočí iba v prípade, že systém beží medzi 807 Hz a 1210 Hz, čo je pomerne zriedkavá frekvencia, ktorá vysvetľuje, ako by červ mohol tak konkrétne zamerať iránske jadrové elektrárne napriek rozšíreniu po celom svete. Stuxnet potom nastaví zmenu výstupnej frekvencie, ktorá ovplyvní pripojené motory. Aj keď najmenej 15 ďalších systémov spoločnosti Siemens hlásilo infekciu, žiadny z nich červ neutrpel.

Aby sa červ mohol najskôr dostať do jadrového zariadenia, bolo potrebné ho priviesť do systému, pravdepodobne na USB disku. Irán používa bezpečnostný systém „vzdušná medzera“, čo znamená, že zariadenie nemá pripojenie na internet. To by mohlo vysvetľovať, prečo sa červ tak ďaleko rozšíril, pretože jediný spôsob, ako infikovať systém, je zamerať sa na široké okolie a pôsobiť ako trójsky kôň pri čakaní na to, ako iránsky jadrový zamestnanec dostane infikovaný súbor mimo zariadenia a fyzicky. priveďte ju do rastliny. Z tohto dôvodu bude takmer nemožné presne vedieť, kde a kedy sa infekcia začala, pretože ju mohli priniesť viacerí nič netušiaci zamestnanci.

Odkiaľ sa však vzal a kto ho vyvinul?

Podozrenie z toho, kde červ pochádza, je na mieste a najpravdepodobnejším podozrivým je Izrael. Po dôkladnom preskúmaní vírusu spoločnosť Kaspersky Labs oznámila, že úroveň útoku a sofistikovanosť jeho vykonania mohla byť vykonaná iba „s podporou národného štátu“, ktorá vylučuje súkromné ​​hackerské skupiny alebo dokonca väčšie skupiny, ktoré majú hacking využíval ako prostriedok na dosiahnutie svojho cieľa, ako je napríklad ruská mafia, ktorá je podozrivá z vytvorenia trójskeho červa zodpovedného za krádež viac ako 1 milión dolárov z britskej banky.

Izrael plne pripúšťa, že považuje počítačovú vojnu za pilier svojej obrannej doktríny a skupina s názvom Unit 8200, izraelská obranná sila, ktorá sa považuje za hrubý ekvivalent NSA USA, by bola najpravdepodobnejšou zodpovednou skupinou.

Jednotka 8200 je najväčšou divíziou izraelských obranných síl, a napriek tomu je väčšina jej operácií neznáma - je utajená dokonca aj totožnosť brigádneho generála zodpovedného za jednotku. Jedna z mnohých využití, jedna správa tvrdí, že počas izraelského náletu na podozrivé sýrske jadrové zariadenie v roku 2007 jednotka 8200 aktivovala tajný spínač kybernetického zabitia, ktorý deaktivoval veľké časti sýrskeho radaru.

Aby sa tejto teórii dodala dôveryhodnosť, v roku 2009 posunul Izrael dátum, kedy očakáva, že Irán bude mať základné jadrové zbrane, do roku 2014. Môže to byť výsledkom počutia problémov alebo by to mohlo naznačovať, že Izrael niečo nevedel iné áno.

Hlavným podozrivým sú aj USA. V máji tohto roku Irán tvrdil, že uväznil 30 osôb, ktoré podľa všetkého boli zapojené do pomoci USA viesť „kybernetickú vojnu“ proti Iránu. Irán tiež tvrdí, že Bushova vláda financovala plán 400 miliónov dolárov na destabilizáciu Iránu pomocou kybernetických útokov. Irán tvrdí, že Obamova vláda pokračovala v rovnakom pláne, a dokonca niektoré projekty urýchlil. Kritici vyhlásili, že iránske tvrdenia sú iba zámienkou na potlačenie „nežiaducich“ a zatýkanie je jedným z mnohých sporov medzi Iránom a USA.

Ale ako sa vírus naďalej študuje a objavili sa ďalšie odpovede týkajúce sa jeho funkcie, objavujú sa ďalšie záhady o jeho pôvode.

Podľa spoločnosti Microsoft by vírus trval najmenej 10 000 hodín programovania a bol by potrebný tím najmenej piatich ľudí, ktorý by trval najmenej šesť mesiacov práce. Mnohí teraz špekulujú, že by si to vyžadovalo spoločné úsilie spravodajských komunít niekoľkých národov, ktoré by všetky spolupracovali na vytvorení červa. Aj keď Izraelčania môžu mať odhodlanie a technikov, niektorí tvrdia, že na kódovanie škodlivého softvéru by to vyžadovalo technologickú úroveň USA. Poznať presnú povahu strojného zariadenia Siemens do tej miery, do akej to urobil Stuxnet, by mohlo naznačovať zapojenie Nemecka, a Rusi sa mohli podieľať na podrobnom popise špecifikácií použitého ruského strojového zariadenia. Červ bol šitý na mieru tak, aby pracoval na frekvenciách, ktoré zahŕňali fínske komponenty, čo naznačuje, že je zapojené aj Fínsko a možno aj NATO. Ale záhad je stále viac.

Červ nebol detekovaný kvôli jeho akciám v iránskych jadrových zariadeniach, ale skôr v dôsledku rozsiahlej infekcie Stuxnetu. Jadro centrálneho spracovania iránskeho jadrového spracovateľského závodu sa nachádza hlboko v podzemí a je úplne odrezané od internetu. Aby mohol červ napadnúť systém, musí byť uvedený do počítača alebo na jednotku flash člena personálu. Stačil by jediný zamestnanec, ktorý by si prácu vzal so sebou domov, potom by sa vrátil a vložil do počítača niečo tak neškodné, ako je flash disk, a Stuxnet začal svoj tichý pochod k konkrétnemu strojovému zariadeniu, ktoré chcel.

Potom sa však ponúka otázka: Prečo ľudia zodpovední za vírus vyvinuli tak neuveriteľne sofistikovanú kybernetickú zbraň a potom ju uvoľnili spôsobom, ktorý je zjavne taký nedbalý? Ak bolo cieľom zostať nezistený, uvoľnenie vírusu, ktorý je schopný replikovať sa rýchlosťou, ktorú preukázal, je nedbalé. Išlo o to, kedy, nie či, bude vírus objavený.

Najpravdepodobnejším dôvodom je, že vývojárom to bolo jednoducho jedno. Opatrnejšie osadenie škodlivého softvéru by trvalo oveľa viac času a prenos červa do konkrétnych systémov môže trvať oveľa dlhšie. Ak krajina hľadá okamžité výsledky na zastavenie toho, čo by mohla považovať za blížiaci sa útok, potom môže byť opatrná rýchlosť. Iránska jadrová elektráreň je jediný infikovaný systém, ktorý hlási akékoľvek skutočné škody spôsobené Stuxnetom, takže riziko pre ostatné systémy sa zdá byť minimálne.

Čo ďalej?

Spoločnosť Siemens vydala nástroj Stuxnet na detekciu a odstránenie, avšak Irán stále bojuje za úplné odstránenie škodlivého softvéru. Ešte 23. novembra bolo nútené odstaviť iránske zariadenie Natanz a očakáva sa ďalšie zdržanie. Nakoniec by mal byť jadrový program funkčný.

V samostatnom, ale možno súvisiacom príbehu boli začiatkom tohto týždňa zabití dvaja iránski vedci samostatnými, ale identickými bombovými útokmi v iránskom Teheráne. Nasledujúci deň na tlačovej konferencii prezident Ahmadínedžád novinárom povedal, že „do atentátu nepochybne patrí ruka sionistického režimu a západných vlád.“

Iránski úradníci dnes skôr tvrdili, že počas bombových atentátov vykonali niekoľko zatknutí, a hoci totožnosť podozrivých osôb nebola zverejnená, iránsky minister spravodajstva uviedol: „Tri špionážne agentúry Mossad, CIA a MI6 hrali pri útokoch úlohu zatknutím týchto ľudí nájdeme nové stopy na zatknutie ďalších prvkov, “

Kombinácia bombových útokov a škôd spôsobených vírusom Stuxnet by mala výrazne prevážiť nad nadchádzajúcimi rokovaniami medzi Iránom a šesťčlennou konfederáciou Číny, Ruska, Francúzska, Veľkej Británie, Nemecka a USA, ktorá sa uskutoční 6. a 7. decembra. rozhovory majú pokračovať v dialógu o možných jadrových ambíciách Iránu.

Posledné príspevky

$config[zx-auto] not found$config[zx-overlay] not found