Symantec: Sistemi za obogaćivanje uranijuma bili meta Stuxnet-a

Vesti, 16.11.2010, 00:08 AM

Symantec: Sistemi za obogaćivanje uranijuma bili meta Stuxnet-a

Istraživači su na tragu novih dokaza da je kompjuterski crv Stuxnet napravljen sa namerom da se sabotiraju pokušaji Irana da uranijum iskoriste za proizvodnju atomske bombe.

Kompanija Symantec ne tvrdi da je kompjuterski crv Stuxnet državni projekat čija je meta bio kontroverzni iranski program obogaćivanja uranijuma. Iz kompanije kažu da ukoliko neko ima drugo razumno objašnjenje činjenica koje su rezultat najnovijih analiza ovog malicioznog programa, oni su prvi koji bi želeli da ga čuju.

Prema blog postu Erika Čena, jednog od tri istraživača kompanije Symantec koji su se bavili misterijom koja obavija Stuxnet, crv napada industrijske sisteme koji kontrolišu električne motore velikih brzina, kao što su oni koji pokreću gasne centrifuge, što je jedan od načina na koji se uranijum obogaćuje i prevodi u fizioni materijal.

U blog postu od 12. novembra Erik Čen je objavio nova otkrića dodajući da u kompaniji najzad shvataju ne samo za koju je vrstu industrijskih postrojenja Stuxnet bio napisan, već i kako je bio programiran za manipulaciju njima.

Stručnjaci smatraju da je Stuxnet najsofisticiraniji maliciozni program koji se ikada pojavio. On napada kontrolne sisteme SCADA, zadužene za kontrolu i prikupljanje podataka, koji rukovode različitim industrijskim postrojenjima počev od elektrana, preko postrojenja za preradu nafte pa sve do sistema vojne industrije.

Istraživači su najpre verovali da je, kao projekat tima programera koji je sponzorisala neka od zainteresovanih država, Stuxnet bio napravljen da bi se nanela šteta iranskom nuklearnom programu.

U septembru su iranski zvaničnici potvrdili da je Stuxnet zarazio više od 30000 računara u toj zemlji, ali su demantovali da je crv prouzrokovao bilo kakvu značajniju štetu SCADA sistemima u nuklearnom postrojenju Bushehr.

Međutim, najnovija analiza kompanije Symantec pokazuje da reaktor uopšte i nije bio meta napada, već da je Stuxnet bio pokušaj da se stane na put obogaćivanju uranijuma u Iranu.

Stuxnet traga za takozvanim konverterima frekvencije koji su povezani sa SCADA sistemom. Ovakvi konvertori uzimaju struju iz električne mreže i povećavaju njenu frekvenciju, obično na 600 Hz ili više. To je ubrzavalo motorne pogone gasne centrifuge (brzina motora naizmenične struje je proporcionalna frekvenciji struje kojom se motor snabdeva).

Međutim, Stuxnet je upravo remetio izlaznu frekvenciju, tako što je frekvenciju konvertera koja se kretala u rasponu od 807 Hz do 1210 Hz resetovao na 1410 Hz, a potom, nakon 27 dana, spuštao frekvenciju na samo 2 Hz i kasnije podizao na 1064 Hz. A potom je ponavljao ceo ovaj postupak.

Remećenje brzine motora sabotira normalan rad industrijskih kontrolnih procesa. I ne samo to - sabotaža motora centrifuge može da rezultira mnogo težim posledicama. Centrifuga je veoma osetljiv uređaj, te je za njegov normalan rad prava frekvencija od izuzetne važnosti. Kada se pojavi problem u kontoli frekvencije može doći do katastrofe i uništenja uređaja.

Iz kompanije Symantec ne tvrde da su iranski procesi obogaćivanja uranijuma bili meta Stuxnet-a, bar ne tvrde to na tako otvoren način, ali njihova analiza ne ostavlja mnogo drugih mogućnosti.

Konvertere frekvencije koji su se našli na meti Stuxnet-a proizvode samo finski Vacon i iranski Fararo Paya. Pored toga, Iran je zemlja koja je najteže pogođena prvim talasom infekcija Stuxnet-om.

Visoka frekvencija napadnutih konvertera takođe ukazuje na primenu u gasnim centrifugama. Američko regulatorno telo za nuklearnu energiju ograničilo je izvoz konvertera sa izlaznim frekvencijama većim od 600 Hz zbog mogućnosti da rade sa gasnim centrifugama.

Gasne centrifuge su šuplje cevi koje se okreću velikom brzinom i koriste za fiziju izotopa U-235 u U-238 koji se nalazi u prirodnom uranijumu. Iran je svoj projekat gasnih centrifuga započeo 1987. godine njihovom instalacijom u podzemnom postrojenju Natanz u centralnom Iranu.

Prema izveštajima Agencije za atomsku energiju, Iran ima 4000 gasnih centrifuga a planira instalaciju dodatnih nekoliko hiljada.


Prijavite se na našu mailing listu i primajte najnovije vesti (jednom dnevno) putem emaila svakog radnog dana besplatno:

Izdvojeno

Lažni ChatGPT Atlas vodi do ClickFix napada i krađe lozinki na macOS-u

Lažni ChatGPT Atlas vodi do ClickFix napada i krađe lozinki na macOS-u

Infostealeri, malveri koji kradu lozinke, kolačiće, dokumenta i druge osetljive podatke, postali su najbrže rastuća sajber pretnja u 2025. godini,... Dalje

Lažni Microsoft Teams i Google Meet šire Oyster backdoor

Lažni Microsoft Teams i Google Meet šire Oyster backdoor

Sajber kriminalci zloupotrebljavaju popularne alate poput Microsoft Teams-a i Google Meet-a kako bi korisnike naveli da preuzmu malver. Prema izvešta... Dalje

Malver u torentu novog filma Leonarda Dikaprija

Malver u torentu novog filma Leonarda Dikaprija

Istraživači kompanije Bitdefender otkrili su da torent fajl za novi film Leonarda Dikaprija „Jedna bitka za drugom“ (One Battle After An... Dalje

Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje

Grok otkriva kućne adrese običnih ljudi i daje savete za uhođenje

Grok, AI četbot kompanije xAI Elona Maska, ponovo je pokazao zabrinjavajuće ponašanje, ovog puta tako što je na zahtev korisnika otkrivao kućne a... Dalje

Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa

Predator: najopasniji špijunski softver na svetu se instalira preko običnih oglasa

Jedan jedini oglas učitan na sasvim legitimnom sajtu ili u aplikaciji dovoljan je da instalira Intellexin Predator, jedan od najnaprednijih komercija... Dalje