Symantec: Sistemi za obogaćivanje uranijuma bili meta Stuxnet-a
Vesti, 16.11.2010, 00:08 AM

Istraživači su na tragu novih dokaza da je kompjuterski crv Stuxnet napravljen sa namerom da se sabotiraju pokušaji Irana da uranijum iskoriste za proizvodnju atomske bombe.
Kompanija Symantec ne tvrdi da je kompjuterski crv Stuxnet državni projekat čija je meta bio kontroverzni iranski program obogaćivanja uranijuma. Iz kompanije kažu da ukoliko neko ima drugo razumno objašnjenje činjenica koje su rezultat najnovijih analiza ovog malicioznog programa, oni su prvi koji bi želeli da ga čuju.
Prema blog postu Erika Čena, jednog od tri istraživača kompanije Symantec koji su se bavili misterijom koja obavija Stuxnet, crv napada industrijske sisteme koji kontrolišu električne motore velikih brzina, kao što su oni koji pokreću gasne centrifuge, što je jedan od načina na koji se uranijum obogaćuje i prevodi u fizioni materijal.
U blog postu od 12. novembra Erik Čen je objavio nova otkrića dodajući da u kompaniji najzad shvataju ne samo za koju je vrstu industrijskih postrojenja Stuxnet bio napisan, već i kako je bio programiran za manipulaciju njima.
Stručnjaci smatraju da je Stuxnet najsofisticiraniji maliciozni program koji se ikada pojavio. On napada kontrolne sisteme SCADA, zadužene za kontrolu i prikupljanje podataka, koji rukovode različitim industrijskim postrojenjima počev od elektrana, preko postrojenja za preradu nafte pa sve do sistema vojne industrije.
Istraživači su najpre verovali da je, kao projekat tima programera koji je sponzorisala neka od zainteresovanih država, Stuxnet bio napravljen da bi se nanela šteta iranskom nuklearnom programu.
U septembru su iranski zvaničnici potvrdili da je Stuxnet zarazio više od 30000 računara u toj zemlji, ali su demantovali da je crv prouzrokovao bilo kakvu značajniju štetu SCADA sistemima u nuklearnom postrojenju Bushehr.
Međutim, najnovija analiza kompanije Symantec pokazuje da reaktor uopšte i nije bio meta napada, već da je Stuxnet bio pokušaj da se stane na put obogaćivanju uranijuma u Iranu.
Stuxnet traga za takozvanim konverterima frekvencije koji su povezani sa SCADA sistemom. Ovakvi konvertori uzimaju struju iz električne mreže i povećavaju njenu frekvenciju, obično na 600 Hz ili više. To je ubrzavalo motorne pogone gasne centrifuge (brzina motora naizmenične struje je proporcionalna frekvenciji struje kojom se motor snabdeva).
Međutim, Stuxnet je upravo remetio izlaznu frekvenciju, tako što je frekvenciju konvertera koja se kretala u rasponu od 807 Hz do 1210 Hz resetovao na 1410 Hz, a potom, nakon 27 dana, spuštao frekvenciju na samo 2 Hz i kasnije podizao na 1064 Hz. A potom je ponavljao ceo ovaj postupak.
Remećenje brzine motora sabotira normalan rad industrijskih kontrolnih procesa. I ne samo to - sabotaža motora centrifuge može da rezultira mnogo težim posledicama. Centrifuga je veoma osetljiv uređaj, te je za njegov normalan rad prava frekvencija od izuzetne važnosti. Kada se pojavi problem u kontoli frekvencije može doći do katastrofe i uništenja uređaja.
Iz kompanije Symantec ne tvrde da su iranski procesi obogaćivanja uranijuma bili meta Stuxnet-a, bar ne tvrde to na tako otvoren način, ali njihova analiza ne ostavlja mnogo drugih mogućnosti.
Konvertere frekvencije koji su se našli na meti Stuxnet-a proizvode samo finski Vacon i iranski Fararo Paya. Pored toga, Iran je zemlja koja je najteže pogođena prvim talasom infekcija Stuxnet-om.
Visoka frekvencija napadnutih konvertera takođe ukazuje na primenu u gasnim centrifugama. Američko regulatorno telo za nuklearnu energiju ograničilo je izvoz konvertera sa izlaznim frekvencijama većim od 600 Hz zbog mogućnosti da rade sa gasnim centrifugama.
Gasne centrifuge su šuplje cevi koje se okreću velikom brzinom i koriste za fiziju izotopa U-235 u U-238 koji se nalazi u prirodnom uranijumu. Iran je svoj projekat gasnih centrifuga započeo 1987. godine njihovom instalacijom u podzemnom postrojenju Natanz u centralnom Iranu.
Prema izveštajima Agencije za atomsku energiju, Iran ima 4000 gasnih centrifuga a planira instalaciju dodatnih nekoliko hiljada.

Izdvojeno
Google: Softverske ranjivosti nultog dana veoma tražene i sve ih je lakše nabaviti, a evo ko ih i zašto koristi
.jpg)
Sajber kriminalci su koristili najmanje 75 bezbednosnih ranjivosti za koje proizvođači softvera nisu znali - takozvane nulte ranjivosti - otkriva iz... Dalje
Microsoft glavna meta fišing napada, Mastercard se vratio na listu najčešće zloupotrebljavanih brendova

Microsoft je i dalje brend koji se najviše zloupotrebljava u fišing napadima. Ime tehnološkog giganta pojavljuje se u više od trećine (36%) svih ... Dalje
Hakeri tokom StarCraft II mečeva ubacuju video snimke koji izazivaju epilepsiju

Igrači StarCraft II su na Reddit-u otkrili da su već neko vreme mete veoma zastrašujućih hakerskih napada. Naime, nepoznati hakeri su našli na... Dalje
Prevaranti zloupotrebljavaju Google da bi ukrali korisnička imena i lozinke korisnika Google naloga

Programer Nik Džonson upozorio je na novu phishing prevaru koja je posebno opasna zbog toga što prevaranti šalju imejlove sa lažne Google adrese. ... Dalje
Prevaranti zloupotrebljavaju Booking.com za širenje trojanca AsyncRAT

Lažni imejlovi sa Booking.com upućeni hotelskom osoblju kriju malver AsyncRAT. Početkom meseca, istraživači MalwareBytes-a upozorili su na ove na... Dalje
Pratite nas
Nagrade