Stuxnet miał jeden cel - irańskie instalacje atomowe?

Taki wniosek wyciągnąć można z analiz, przeprowadzonych przez pewnego specjalistę ds. bezpieczeństwa. Ralph Langner sądzi, że robak Stuxnet, który w ostatnich tygodniach zainfekował miliony komputerów na całym świecie (z przewagą maszyn na Bliskim Wschodzie i Azji), stworzony został tylko po to, by sparaliżować działania elektrowni atomowej w irańskim mieście Bushehr.

Eksperci już wcześniej uznali, że Stuxnet jest najlepiej zaprojektowanym, najbardziej dopracowanym i najskuteczniejszym złośliwym programem, jaki kiedykolwiek pojawił się w Sieci. Już w pierwszych analizach pojawiały się stwierdzenie, że robak powstał w jakimś konkretnym celu, a nie tylko po to, by infekować kolejne komputery. Świadczył o tym m.in. ogromny nakład pracy jego twórców (twórcy?) oraz pewne niezwykłe cechy "szkodnika" - m.in. fakt, iż potrafił on atakować komputery kontrolne przemysłowych systemów SCADA.

Ralph Langner, ceniony specjalista zajmujący się kwestią zabezpieczeń przemysłowych systemów informatycznych, opublikował właśnie szczegółową analizę konstrukcji oraz działania robaka. Jego zdaniem Stuxnet powstał po to, by zaatakować jeden konkretny cel - system informatyczny ośrodka atomowego w Bushehr w Iranie (oficjalnie jest to elektrownia atomowa, ale amerykański wywiad podejrzewa, że w ośrodku trwają prace nad bronią atomową).

Lauren przeprowadził testy działania robaka w symulowanym środowisku - stworzył informatyczną "makietę" środowiska SCADA firmy Siemens, a następnie wprowadził do niej Stuxnet. Specjalista początkowo sądził, że program został zaprojektowany do wykradania poufnych informacji - okazało się jednak, że założenie to było błędne. Robak szukał w zainfekowanej sieci oprogramowania o ściśle zdefiniowanych ustawieniach, zainstalowanego na urządzeniu PLC (Programmable Logic Controller) - gdy znalazł je, wprowadzał do niego swój kod.

Tak dokładne sprecyzowanie parametrów celu ataku świadczy o tym, że Stuxnet miał konkretny cel - prawdopodobnie określoną fabrykę. Lauren co prawda zastrzega, że jeszcze nie jest gotów z całą pewnością wskazać celu robaka - ale przyznaje, że na razie wszystkie dowody przemawiają za Bushehr.

Specjalista przypomina też, że już kilka miesięcy temu w irańskim ośrodku atomowym doszło do pewnych przestojów w pracy - wydarzenie to zbiegło się w czasie z pojawieniem się w Sieci pierwszej wersji Stuxnet. Na dodatek wiadomo, że w ośrodku tym wykorzystywane jest oprogramowanie SCADA Siemensa, współpracujące ze stacjami kontrolnymi z Windows - a to dokładnie taka konfiguracja, jaką atakuje Stuxnet. "Gdybym miał dziś zgadywać, powiedziałbym: Tak, celem były instalcje w Bushehr. To najbardziej logiczny cel" - podsumowuje Lauren.

Z teorią Ralpha Langnera w pełni zgadza się Eric Byres, szef działu technicznego firmy Byres Security (specjalizującej się w bezpieczeństwie systemów przemysłowych): "Początkowo też sądziłem, że to tylko niesamowicie dopracowany program do szpiegostwa gospodarczego, ale po zapoznaniu się z analizą Ralpha zmieniłem zdanie. On ma rację - ten robak miał atakować konkretny cel i jest prawie pewne, że chodzi o ośrodek w Bushehr" - mówi Byres.

Ekspert zwraca uwagę na fragment analizy, z której wynika, że po skutecznym zainfekowaniu systemu Stuxnet modyfikował oprogramowanie odpowiedzialne za monitorowanie pracy wirówek do wzbogacania uranu. Dzięki temu robak jest w stanie doprowadzić do poważnej awarii urządzeń kluczowych dla funkcjonowania ośrodka atomowego.

Specjaliści na razie nie mówią, kto może być odpowiedzialny za cyberatak na irańskie instalacje atomowe - warto jednak przypomnieć, że niedawno mówiło się, że takie działania może planować Izrael (któremu z oczywistych względów bardzo nie podobają się irańskie plany rozwoju broni atomowej). Przedstawiciele irańskiego rządu na razie nie komentują tych doniesień.


Zobacz również