Az urándúsítók ellen írták a Stuxnet vírust a Symantec szerint

Vágólapra másolva!
A világszerte több mint százezer számítógépes rendszer megfertőző Stuxnetről eddig is tudni lehetett, hogy ipari létesítményeket támad, de az amerikai biztonsági cég munkatársainak legfrissebb kutatási eredményei szerint az iráni atomprogram lehetett a szerzőinek célpontja.
Vágólapra másolva!

A Symantec kutatói a júniusban Iránban felfedezett Stuxnet vírus kódját elemezve arra utaló nyomokat találtak, hogy a szoftver az ott urándúsításhoz használt centrifugák működésének szabotálására készülhetett - írja a Wired. A biztonsági cég nem jelentette ki ezt egyértelműen, de munkatársai számos olyan részletet feltártak a szoftverrel kapcsolatban, ami erre utal, belértve az általa szabotált berendezések pontos típusát, amelyek egyértelműen az iráni atomprogramhoz kötődnek.

Átállítja az urándúsító centrifugákat

A világszerte százezer számítógépet megfertőző vírusról már felfedezése után kiderült, hogy a Siemens SCADA nevű ipari szoftverének sebezhetőségeit használja ki. A kutatók eredetileg csak azt feltételezték, hogy a Stuxnet adatokat fog el vezérlőszoftvertől, de nem ismerték a pontos működését. Mostanra azonban kiderült, hogy a szoftver nem is egyszerűen a SCADA-ra kapcsolt gyártósorok, szivattyúk vagy erőmű-berendezések elrontására képes, hanem pontosan meghatározott típusú urándúsító centrifugákat keres rajta, és egészen kifinomult módszerekkel avatkozik be azok működésébe.

A Stuxnet, ha sikerült megfertőznie egy SCADA rendszert, átvizsgálja a hálózatot, és csak akkor lép működésbe, ha ott legalább 33 darab, az iráni Fararo Paya, vagy a finn Vacon által gyártott frekvenciaváltó berendezést talál. Ezeket az urándúsító centrifugák motorjának vezérlésére használják, legalábbis azon a magas frekvencián, amit a vírus keres. Ha szoftver megtalálja az említett alkatrészeket, akkor átállítja azok forgási sebességét, úgy lassítva-gyorsítva azokat, hogy végeredményben lerontsa az általuk előállított uránium minőségét.

Akár incidenst is okozhatott, bár rejtőzködnie kell

Ahhoz, hogy ezt a fajta szabotázst sikeresen végrehajtsa, a vírusnak hosszú időn át észrevétlenül kell dolgoznia a rendszerben, vagyis nem teheti tönkre azokat, amivel el is árulná magát. A Wired szerint a Stuxnet már 2009 elején fertőzni kezdhetett az iráni atomlétesítményekben, és akár a vírus is okozhatta az év közepén Natanzban bekövetkezett súlyos incidenst is, amelyet követően az országban működő urándúsító centrifugák száma máig ismeretlen okból 4700-ról 3900-ra csökkent. (Az iráni atomprogramról a katonai célú tudományos kutatásokkal foglalkozó tudományos szervezet, a FAS, vagyis Federation of American Scientists közölt statisztikákat, de az incidens részletei előttük is rejtve maradtak.)

A Symantec kutatói szerint ilyen összetett és célzott szabotázst végző szoftver létrehozására csak egy "anyagi erőforrásokban bővelkedő nemzetállam" által megbízott programozók lehettek képesek. A vírust egy titokzatos belarusz biztonsági cég, a VirusBlokAda fedezte fel egyik iráni ügyfele gépén, és ezt követően német biztonsági szakértők is megvizsgálták, akik akkor azt a lehetőséget sem zárták ki, hogy az fel tudna robbantani egy atomerőművet.