Így készült a világ legveszélyesebb cyberfegyvere

Írta: INDEX - Rovat: Hírek - lapszemle

A Stuxnet a hadtörténelem első igazi katonai célú számítógépes vírusa volt (mármint az első, ami nyilvánosságra került), amit Izrael és az USA titkosszolgálatai fejlesztettek közösen, és Irán ellen vetettek be. A vírus súlyos üzemzavarokat okozott Irán legfontosabb nukleáris létesítményében, a natanzi urándúsítóban, szakértők szerint összességében két évvel vetette vissza az ország atomprogramját, és nagyban hozzájárult ahhoz, hogy Irán végül feladja a törekvéseit arra, hogy atomfegyvert állítson elő.

A Stuxnet egyik vezető kutatója, az elismert német cyberbiztonsági szakértő Ralph Langner most újabb szenzációs felfedezéssel állt elő. Azt állítja, a Stuxnetnek létezett egy elődje, amit 2007-ben vetettek be az iráni atomlétesítmény ellen, és annyira jól volt megírva, hogy csak most sikerült azonosítani és visszafejteni a kódját. A Stuxnet Mark I-nek nevezett vírust (a hírhedtté vált utód a Mark II) valószínűleg nem ugyanaz a programozói csoport készítette, mint a világhírűvé vált nagy testvért, sokkal kifinomultabb volt annál, és a fejlesztéséhez minden bizonnyal felépítettek egy valódi, működőképes IR-1 urándúsító centrifugát igazi urán-hexafluorid üzemanyaggal, hogy tesztelni tudják. Bár a vírus könnyen okozhatott volna a csernobilihez vagy a fukusimaihoz mérhető atomkatasztrófát, a célja nem ez volt, hanem hogy az őrületbe kergesse az iráni atomprogram mérnökeit.

Ralph_Langner

Ralph Langner

A Stuxnet mindkét variánsa a natanzi urándúsító üzem centrifugáit támadta a Siemens gyártotta ipari számítógépeken keresztül, amelyek a folyamatot felügyelték és irányították. A Mark II a centrifugák rotorjainak túlpörgetésével operált, az üzemi sebességnél magasabb fordulatszámon pörgetett, és folyamatosan lassított-gyorsított rotorok hamar meghibásodtak, illetve eltörtek. Ez állandó leállásokra, karbantartásokra, alkatrészcserékre kényszerítette az irániakat, akiknek folyton üzemzavarokkal kellett szembenézniük. A vírus Windows-sérülékenységeken keresztül fertőzött és terjedt, és hamis digitális aláírásokkal hitette el magáról, hogy valódi illesztőprogram, a rendszer legális része. Ez vezetett a felfedezéséhez is, a Windows biztonsági réseit használó algoritmusok felkeltették az antivírus-szakértők figyelmét, amikor a vírus kijutott Natanz falai közül. Langer szerint a Mark II jellegzetességei arra utalnak, hogy az NSA fejlesztette a vírust. Az első verziót azonban valaki más.

A Stuxnet Mark I működése, és alapmechanizmusai alapvetően különböznek a híressé vált utódétól. Először is nem terjed magától, mindenképpen emberi segítséggel kellett bejuttatni a natanzi létesítmény belső hálózatába. Hogy egy beépített ügynök vitte be a vírust az iráni atomprogram szigorúan őrzött, kulcsfontosságú helyszínére, vagy egy ott dolgozó munkatárs notebookját vagy pendrive-ját fertőzték meg, és ő vitte be, nem tudni. A Mark I csak a Siemens folyamatirányító célszámítógépeit fertőzte, amelyek Natanzban az urándúsító centrifugákat felügyelték. A centrifugák a hetvenes évekből származó, a pakisztáni titkosszolgálat által kilopott technológiára épültek. Az IR-1-es centrifugát azonban, amire az egész iráni urándúsítás épült, nem tudták száz százalékosan legyártani, az iráni verzió az eredetinél jóval gyengébb minőségű és megbízhatatlanabb volt. Az irániak ezért alacsonyabb nyomáson üzemeltették a centrifugákat, ami persze a hatékonyság romlásával is járt. Az így lecsökkenő termelést azzal kompenzálták, hogy rengeteg centrifugát állítottak csatasorba, és ipari mennyiségben gyártották a hamar tönkremenő alkatrészek helyettesítésére az újakat. Csak éppen azt nem tudták, mitől mennek tönkre olyan hamar.

A teljes cikk itt olvasható.

[popup][/popup]