Symantec: Sistemi za obogaćivanje uranijuma bili meta Stuxnet-a

Vesti, 16.11.2010, 00:08 AM

Symantec: Sistemi za obogaćivanje uranijuma bili meta Stuxnet-a

Istraživači su na tragu novih dokaza da je kompjuterski crv Stuxnet napravljen sa namerom da se sabotiraju pokušaji Irana da uranijum iskoriste za proizvodnju atomske bombe.

Kompanija Symantec ne tvrdi da je kompjuterski crv Stuxnet državni projekat čija je meta bio kontroverzni iranski program obogaćivanja uranijuma. Iz kompanije kažu da ukoliko neko ima drugo razumno objašnjenje činjenica koje su rezultat najnovijih analiza ovog malicioznog programa, oni su prvi koji bi želeli da ga čuju.

Prema blog postu Erika Čena, jednog od tri istraživača kompanije Symantec koji su se bavili misterijom koja obavija Stuxnet, crv napada industrijske sisteme koji kontrolišu električne motore velikih brzina, kao što su oni koji pokreću gasne centrifuge, što je jedan od načina na koji se uranijum obogaćuje i prevodi u fizioni materijal.

U blog postu od 12. novembra Erik Čen je objavio nova otkrića dodajući da u kompaniji najzad shvataju ne samo za koju je vrstu industrijskih postrojenja Stuxnet bio napisan, već i kako je bio programiran za manipulaciju njima.

Stručnjaci smatraju da je Stuxnet najsofisticiraniji maliciozni program koji se ikada pojavio. On napada kontrolne sisteme SCADA, zadužene za kontrolu i prikupljanje podataka, koji rukovode različitim industrijskim postrojenjima počev od elektrana, preko postrojenja za preradu nafte pa sve do sistema vojne industrije.

Istraživači su najpre verovali da je, kao projekat tima programera koji je sponzorisala neka od zainteresovanih država, Stuxnet bio napravljen da bi se nanela šteta iranskom nuklearnom programu.

U septembru su iranski zvaničnici potvrdili da je Stuxnet zarazio više od 30000 računara u toj zemlji, ali su demantovali da je crv prouzrokovao bilo kakvu značajniju štetu SCADA sistemima u nuklearnom postrojenju Bushehr.

Međutim, najnovija analiza kompanije Symantec pokazuje da reaktor uopšte i nije bio meta napada, već da je Stuxnet bio pokušaj da se stane na put obogaćivanju uranijuma u Iranu.

Stuxnet traga za takozvanim konverterima frekvencije koji su povezani sa SCADA sistemom. Ovakvi konvertori uzimaju struju iz električne mreže i povećavaju njenu frekvenciju, obično na 600 Hz ili više. To je ubrzavalo motorne pogone gasne centrifuge (brzina motora naizmenične struje je proporcionalna frekvenciji struje kojom se motor snabdeva).

Međutim, Stuxnet je upravo remetio izlaznu frekvenciju, tako što je frekvenciju konvertera koja se kretala u rasponu od 807 Hz do 1210 Hz resetovao na 1410 Hz, a potom, nakon 27 dana, spuštao frekvenciju na samo 2 Hz i kasnije podizao na 1064 Hz. A potom je ponavljao ceo ovaj postupak.

Remećenje brzine motora sabotira normalan rad industrijskih kontrolnih procesa. I ne samo to - sabotaža motora centrifuge može da rezultira mnogo težim posledicama. Centrifuga je veoma osetljiv uređaj, te je za njegov normalan rad prava frekvencija od izuzetne važnosti. Kada se pojavi problem u kontoli frekvencije može doći do katastrofe i uništenja uređaja.

Iz kompanije Symantec ne tvrde da su iranski procesi obogaćivanja uranijuma bili meta Stuxnet-a, bar ne tvrde to na tako otvoren način, ali njihova analiza ne ostavlja mnogo drugih mogućnosti.

Konvertere frekvencije koji su se našli na meti Stuxnet-a proizvode samo finski Vacon i iranski Fararo Paya. Pored toga, Iran je zemlja koja je najteže pogođena prvim talasom infekcija Stuxnet-om.

Visoka frekvencija napadnutih konvertera takođe ukazuje na primenu u gasnim centrifugama. Američko regulatorno telo za nuklearnu energiju ograničilo je izvoz konvertera sa izlaznim frekvencijama većim od 600 Hz zbog mogućnosti da rade sa gasnim centrifugama.

Gasne centrifuge su šuplje cevi koje se okreću velikom brzinom i koriste za fiziju izotopa U-235 u U-238 koji se nalazi u prirodnom uranijumu. Iran je svoj projekat gasnih centrifuga započeo 1987. godine njihovom instalacijom u podzemnom postrojenju Natanz u centralnom Iranu.

Prema izveštajima Agencije za atomsku energiju, Iran ima 4000 gasnih centrifuga a planira instalaciju dodatnih nekoliko hiljada.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Hiljade lažnih onlajn apoteka koje prodaju kopije lekova širom sveta, uključujući i kopije popularnog Ozempica, leka za lečenje dijabetesa tipa ... Dalje

Rusija i Ukrajina na vrhu prvog svetskog indeksa sajber kriminala

Rusija i Ukrajina na vrhu prvog svetskog indeksa sajber kriminala

Časopis PLOS ONE objavio je 10. aprila naučni rad pod nazivom „Mapiranje globalne geografije sajber kriminala sa svetskim indeksom sajber krim... Dalje

Prevare sa lažnim glasovnim porukama u porastu: LastPass objavio detalje o jednom takvom napadu na kompaniju

Prevare sa lažnim glasovnim porukama u porastu: LastPass objavio detalje o jednom takvom napadu na kompaniju

LastPass je objavio da su prevaranti pokušali da prevare jednog od zaposlenih u kompaniji koristeći lažnu glasovnu poruku izvršnog direktora Last... Dalje

Istraživanje otkriva da većina ljudi ima između 3 i 10 onlajn naloga, ali stvaran broj bi mogao biti i mnogo veći

Istraživanje otkriva da većina ljudi ima između 3 i 10 onlajn naloga, ali stvaran broj bi mogao biti i mnogo veći

Hteli to ili ne, onlajn nalozi su sada sastavni deo naših života. Broj naloga na mreži koje neko ima direktno je propcionalan šansi da postane žr... Dalje