Symantec: Sistemi za obogaćivanje uranijuma bili meta Stuxnet-a

Vesti, 16.11.2010, 00:08 AM

Symantec: Sistemi za obogaćivanje uranijuma bili meta Stuxnet-a

Istraživači su na tragu novih dokaza da je kompjuterski crv Stuxnet napravljen sa namerom da se sabotiraju pokušaji Irana da uranijum iskoriste za proizvodnju atomske bombe.

Kompanija Symantec ne tvrdi da je kompjuterski crv Stuxnet državni projekat čija je meta bio kontroverzni iranski program obogaćivanja uranijuma. Iz kompanije kažu da ukoliko neko ima drugo razumno objašnjenje činjenica koje su rezultat najnovijih analiza ovog malicioznog programa, oni su prvi koji bi želeli da ga čuju.

Prema blog postu Erika Čena, jednog od tri istraživača kompanije Symantec koji su se bavili misterijom koja obavija Stuxnet, crv napada industrijske sisteme koji kontrolišu električne motore velikih brzina, kao što su oni koji pokreću gasne centrifuge, što je jedan od načina na koji se uranijum obogaćuje i prevodi u fizioni materijal.

U blog postu od 12. novembra Erik Čen je objavio nova otkrića dodajući da u kompaniji najzad shvataju ne samo za koju je vrstu industrijskih postrojenja Stuxnet bio napisan, već i kako je bio programiran za manipulaciju njima.

Stručnjaci smatraju da je Stuxnet najsofisticiraniji maliciozni program koji se ikada pojavio. On napada kontrolne sisteme SCADA, zadužene za kontrolu i prikupljanje podataka, koji rukovode različitim industrijskim postrojenjima počev od elektrana, preko postrojenja za preradu nafte pa sve do sistema vojne industrije.

Istraživači su najpre verovali da je, kao projekat tima programera koji je sponzorisala neka od zainteresovanih država, Stuxnet bio napravljen da bi se nanela šteta iranskom nuklearnom programu.

U septembru su iranski zvaničnici potvrdili da je Stuxnet zarazio više od 30000 računara u toj zemlji, ali su demantovali da je crv prouzrokovao bilo kakvu značajniju štetu SCADA sistemima u nuklearnom postrojenju Bushehr.

Međutim, najnovija analiza kompanije Symantec pokazuje da reaktor uopšte i nije bio meta napada, već da je Stuxnet bio pokušaj da se stane na put obogaćivanju uranijuma u Iranu.

Stuxnet traga za takozvanim konverterima frekvencije koji su povezani sa SCADA sistemom. Ovakvi konvertori uzimaju struju iz električne mreže i povećavaju njenu frekvenciju, obično na 600 Hz ili više. To je ubrzavalo motorne pogone gasne centrifuge (brzina motora naizmenične struje je proporcionalna frekvenciji struje kojom se motor snabdeva).

Međutim, Stuxnet je upravo remetio izlaznu frekvenciju, tako što je frekvenciju konvertera koja se kretala u rasponu od 807 Hz do 1210 Hz resetovao na 1410 Hz, a potom, nakon 27 dana, spuštao frekvenciju na samo 2 Hz i kasnije podizao na 1064 Hz. A potom je ponavljao ceo ovaj postupak.

Remećenje brzine motora sabotira normalan rad industrijskih kontrolnih procesa. I ne samo to - sabotaža motora centrifuge može da rezultira mnogo težim posledicama. Centrifuga je veoma osetljiv uređaj, te je za njegov normalan rad prava frekvencija od izuzetne važnosti. Kada se pojavi problem u kontoli frekvencije može doći do katastrofe i uništenja uređaja.

Iz kompanije Symantec ne tvrde da su iranski procesi obogaćivanja uranijuma bili meta Stuxnet-a, bar ne tvrde to na tako otvoren način, ali njihova analiza ne ostavlja mnogo drugih mogućnosti.

Konvertere frekvencije koji su se našli na meti Stuxnet-a proizvode samo finski Vacon i iranski Fararo Paya. Pored toga, Iran je zemlja koja je najteže pogođena prvim talasom infekcija Stuxnet-om.

Visoka frekvencija napadnutih konvertera takođe ukazuje na primenu u gasnim centrifugama. Američko regulatorno telo za nuklearnu energiju ograničilo je izvoz konvertera sa izlaznim frekvencijama većim od 600 Hz zbog mogućnosti da rade sa gasnim centrifugama.

Gasne centrifuge su šuplje cevi koje se okreću velikom brzinom i koriste za fiziju izotopa U-235 u U-238 koji se nalazi u prirodnom uranijumu. Iran je svoj projekat gasnih centrifuga započeo 1987. godine njihovom instalacijom u podzemnom postrojenju Natanz u centralnom Iranu.

Prema izveštajima Agencije za atomsku energiju, Iran ima 4000 gasnih centrifuga a planira instalaciju dodatnih nekoliko hiljada.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Zloglasna ransomware grupa HelloKitty najavila povratak i novo ime

Sajber kriminalci iz ransomware grupe ranije poznate kao HelloKitty objavili su da se naziv grupe menja u „HelloGookie“. Oni su objavili n... Dalje

Piramidalna šema prevare na Telegramu

Piramidalna šema prevare na Telegramu

Istraživači kompanije Kasperski upozorili su na prevarante koji koriste sofisticiranu taktiku da ukradu Toncoine (TON) od korisnika Telegrama širom... Dalje

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Od početka godine ransomware grupa Akira napala 250 organizacija od kojih je pokušala da naplati 42 miliona dolara

Da posao sa ransomwareom cveta pokazuju i podaci o ransomware grupi Akira koja je za manje od godinu dana rada iznudila milione od na stotine pogođen... Dalje

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Microsoft je i dalje brend koji se najviše zloupotrebljava u phishing napadima

Prema podacima kompanije Check Point, Microsoft je brend koji se najviše zloupotrebljavao, u čak 38% svih phishing napada u prvom kvartalu 2024. Ovo... Dalje

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Farmakokriminal na internetu: Facebook, X i Instagram preplavljeni oglasima za kopije poznatih lekova

Hiljade lažnih onlajn apoteka koje prodaju kopije lekova širom sveta, uključujući i kopije popularnog Ozempica, leka za lečenje dijabetesa tipa ... Dalje