Κυριακή 17 Οκτωβρίου 2010

Eνα επικίνδυνo «όπλο» κυκλοφορεί στον κυβερνοχώρο



Ο Stuxnet, σύμφωνα με επιστήμονες, δεν είναι αποτέλεσμα νεαρών χάκερ, αλλά επαγγελματιών με χρήμα και τεχνογνωσία


The Economist

Μοιάζει με πλοκή ταινίας του Τζέιμς Μποντ. Ομάδα ειδικών, φτιαγμένη από κάποια σκιώδη κυβερνητική υπηρεσία, δημιουργεί ηλεκτρονικό όπλο για να παρεμποδίσει το πυρηνικό πρόγραμμα ενός κράτους–ταραξία. Το πρόγραμμα χρησιμοποιεί άγνωστες έως τώρα «τρύπες» για να εισέλθει σε συστήματα βιομηχανικού ελέγχου, αναζητώντας μια συγκεκριμένη αλληλουχία στοιχείων που ταιριάζουν στον στόχο του. Μόλις τη βρει, σκορπίζει την καταστροφή, προγραμματίζοντας εκ νέου το σύστημα, κλείνοντας βαλβίδες και θέτοντας αγωγούς πετρελαίου εκτός λειτουργίας.

Δεν πρόκειται για φαντασία, αλλά για πραγματικότητα. Ενας νέος ιός, που ονομάζεται Stuxnet (το όνομα προκύπτει από λέξεις–κλειδιά που εντοπίστηκαν στον κώδικα του ιού), δημιουργήθηκε, όπως φαίνεται, για να πλήξει συγκεκριμένη πυρηνική εγκατάσταση στο Ιράν. Η πολυπλοκότητά του υποδεικνύει ότι τον έφτιαξε ομάδα που χρηματοδοτείται αδρά από κάποια κυβέρνηση. Οι προφανείς ύποπτοι είναι η Αμερική και το Ισραήλ.

Ο Stuxnet εντοπίστηκε για πρώτη φορά τον Ιούνιο από τη VirusBlockAda, μια εταιρεία ασφαλείας στη Λευκορωσία. Τον επόμενο μήνα, ο γερμανικός βιομηχανικός κολοσσός Siemens άρχισε να προειδοποιεί τους πελάτες του ότι τα συστήματα «εποπτικού ελέγχου και συλλογής στοιχείων» (SCADA), που ελέγχουν βαλβίδες, αγωγούς και βιομηχανικά εργαλεία, είναι ευάλωτα στον ιό. Για λόγους ασφαλείας, τα συστήματα SCADA συνήθως δεν συνδέονται στο Ιντερνετ. Ομως, ο Stuxnet μπορεί να μεταφερθεί μέσα από συσκευές φορητής μνήμης που συνδέονται στη θύρα USB του υπολογιστή. Ο Stuxnet αναζητά το πρόγραμμα WinCC και προσπαθεί να συνδέσει τον υπολογιστή στο Ιντερνετ, ζητώντας περαιτέρω οδηγίες από υπολογιστές στη Δανία και τη Μαλαισία. Επίσης, ο Stuxnet αντιγράφεται σε άλλες συσκευές USB και διαδίδεται σε τοπικά δίκτυα μέσω κοινών φακέλων και οδηγών εκτυπωτή.

Αρχικά, φάνηκε ότι ο Stuxnet είχε σχεδιαστεί για βιομηχανική κατασκοπεία ή για να επιτρέπει σε χάκερ να εκβιάζουν εταιρείες με όπλο την απενεργοποίηση συστημάτων ζωτικής σημασίας. Αλλά τα ασυνήθιστα χαρακτηριστικά του οδηγούν προς άλλες εξηγήσεις. Το WinCC δεν είναι πολύ κοινό σύστημα εποπτικού ελέγχου.Αν κάποια ομάδα χάκερ επιθυμούσε να πλήξει τον μέγιστο αριθμό εταιρειών θα εστίαζε την προσοχή της σε πιο δημοφιλή προγράμματα. Και το Stuxnet, καθώς διαδίδεται, αναζητά συγκεκριμένη μορφή βιομηχανικών εργαλείων. Εξαπολύει επίθεση μόνον όταν βρει αυτό που αναζητά. «Τα κακά νέα είναι ότι ο ιός πλήττει μια συγκεκριμένη βιομηχανική μέθοδο ή ένα συγκεκριμένο εργοστάσιο», λέει ο Βίλαντ Ζίμον της Siemens. «Τα καλά νέα είναι ότι οι περισσότερες βιομηχανικές μέθοδοι δεν αποτελούν στόχους του ιού». (Η Siemens λέει ότι 15 εργοστάσια σε όλο τον κόσμο έχουν μολυνθεί από τον ιό, αλλά η λειτουργία τους συνεχίζεται κανονικά, αφού δεν ήταν εκείνα στόχοι της επίθεσης.) Ενα άλλο περίεργο χαρακτηριστικό είναι ότι ο Stuxnet χρησιμοποιεί δύο κλεμμένα πιστοποιητικά αυθεντικότητας (που εκλάπησαν από εταιρείες στην Ταϊβάν) και άγνωστα ώς τώρα κενά στην ασφάλεια των Windows. Δεν είναι ασυνήθιστο να χρησιμοποιούν οι ιοί τις λεγόμενες τρύπες «zero day». Αλλά ο Stuxnet μπορεί να εκμεταλλευθεί τέσσερις διαφορετικές τέτοιες τρύπες προκειμένου να διεισδύσει στο σύστημα. Αυτού του είδους τα κενά είναι τόσο πολύτιμα, που απλοί χάκερ δεν θα «έκαιγαν» και τα τέσσερα μαζί σε μία επίθεση. Οποιος δημιούργησε τον Stuxnet, ήθελε να αυξήσει πολύ τις πιθανότητες επιτυχίας. Γνώριζε επίσης λεπτομερώς τα συστήματα της Siemens και είχε πρόσβαση στα σχέδια του εργοστασίου–στόχου.«Πίσω από αυτό τον ιό κρύβονται ειδικοί, με χρήμα και τεχνογνωσία, λέει ο Ζίμον. Το 60% των υπολογιστών που έχουν μολυνθεί βρίσκονται στο Ιράν. Ο πιθανότερος στόχος είναι οι εγκαταστάσεις εμπλουτισμού ουρανίου Νατάνζ. Κάποιοι θεωρούν ότι η κάμψη της παραγωγικότητας στις εγκαταστάσεις Νατάνζ στις αρχές του 2009 είναι ένδειξη επιτυχημένης επίθεσης του Stuxnet.

Πηγή:
 http://news.kathimerini.gr/4dcgi/_w_articles_world_2_10/10/2010_418179

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου