Stuxnet
Stuxnet Windows ordenagailuei eragiten dien harra da, 2010eko ekainean aurkitu zuen VirusBlokAda-k, Bielorrusian oinarritutako segurtasun-enpresa batek. Industria-sistemak zelatatzen eta birprogramatzen dituen lehen harra da, [1] zehazki, prozesuak kontrolatzeko eta monitorizatzeko SCADA sistemak, eta zentral nuklearrak bezalako azpiegitura kritikoetan eragina izan dezake. [2]
| Stuxnet | |
|---|---|
![]() | |
| Jatorria | |
| Aurkikuntza data | Adierazpen errorea: puntuazio karaktere ezezaguna "[" |
| Ezaugarriak | |
| Deskribapena | |
| Honen parte da | Operation Olympic Games (en) |
Stuxnet gai da kontrolatzaile logiko programagarriak birprogramatzeko eta egindako aldaketak ezkutatzeko.[3] PLC sistema birprogramagarrietarako rootkit-a duen lehen zizarea ere bada.[4]
Kaspersky Lab segurtasun digitaleko konpainia errusiarrak honela deskribatu zuen Stuxnet prentsa ohar batean: "Arma zibernetiko baten prototipo funtzional eta beldurgarri bat da, mundu mailako armagintza karrera berri bat sortzera eramango duena". Kevin Hogan Symantec-eko exekutiboak ohartarazi zuen harrak kutsatutako ordenagailuen %60 Iranen daudela, bere instalazio industrialak helburu izan litezkeela iradokiz. Kasperskyk ondorioztatu du erasoak soilik "nazio burujabe baten babesarekin" gertatu ahal izan zirela, Iran benetako gerra zibernetiko baten lehen helburu bihurtuz.[5]
BBC eta Daily Telegraph hedabideek diotenez, zizarearen helburu probableena Iranenak ziren balio handiko azpiegiturak eta Siemensen kontrol sistemak izan zitezkeen.[6][7] India Times hedabideak zabaldu duenez, litekeena da erasoak Bushehreko planta nuklearra martxan jartzea atzeratu izana.[8] Iturri irandarren arabera, erasoa "gerra elektronikoa" izan da, baina kalteak instalazioetan ahalik eta txikienak izan dira.[9] New York Times hedabide estatubatuarrak, esaterako, AEBetako eta Israelgo zerbitzu sekretuei egotzi die bere lana.[10]
Historia
aldatu2010eko ekainaren erdialdean Virus BlokAda konpainiak bere existentziaren berri eman zuen, eta bere kide batzuk 2009ko ekainean datatu dira.[3] Harra hainbat herrialdetan hedatuz joan da.
| Herrialdea | Kutsatutako ordenagailu-kopurua |
|---|---|
| Iran | 62,867 |
| Indonesia | 13,336 |
| India | 6,552 |
| Ameriketako Estatu Batuak | 2,913 |
| Australian | 2,436 |
Eragiketa-metodoa
aldatuStuxnet-ek Windows duten ekipoei erasotzen die sistema eragile horren zero eguneko lau ahultasun erabiliz, CPLINK izenekoa eta Conficker harrak erabilitako beste bat barne. Bere helburua Siemens-en WinCC/PCS 7 monitorizazio eta kontrol industrialeko programak (SCADA) erabiltzen dituzten sistemak dira.
Hasierako barreiadura USB memoria infektatuen bidez egiten da, gero beste zulo batzuk aprobetxatzeko eta sarean konektatutako WinCC-rekin beste ekipo batzuk kutsatzeko. Behin sisteman sartzea lortuta, Stuxnet-ek pasahitz lehenetsiak erabiltzen ditu kontrola lortzeko.[3] Siemens ekoizleak jatorrizko pasahitzak ez aldatzeko gomendioa eman du, horrek "eragina izan lezakeelako lantegiaren funtzionamenduan".[11]
La complejidad de Stuxnet es muy poco habitual en un ataque de malware. El ataque requiere conocimientos de procesos industriales y algún tipo de deseo de atacar infraestructuras industriales.[3][1] En concreto, según la empresa Symantec, Stuxnet verifica la existencia en el objetivo de cierto número de motores variadores fabricados por dos empresas concretas, una iraní y otra finlandesa, estableciéndose rutinas distintas según la cantidad de variadores de uno y otro fabricante.[12]
Stuxnet-ek aprobetxatzen dituen Windows-en zero eguneko ahultasunen kopurua ere ez da ohikoa. Crackerrek eta malware-diseinatzaileek asko balioesten dituzte Windowsen mota horretako erroreak; izan ere, segurtasun-eguneratze guztiak instalatu arren, sistemetara sartzeko aukera ematen dute, ez baitira publikoki ezagutzen. Malware eraso normal batek ez lituzke alferrik galduko horrelako lau akats zizare bakar batean.[6][6]
Gainera, Stuxnet harrigarriki handia da, megabyte erdia okupatuz, eta programazio lengoaia desberdinetan idatzita dago, C eta C++ barne, horrelako beste eraso batzuetan gutxitan ikusten den zerbait.[13][3][1]
Stuxnet digitalki sinatu zen autoritate ziurtagiri-emaileek lapurtutako bi ziurtagirirekin. P2P bidez eguneratzeko gaitasuna du, eta, horri esker, egunean jar daiteke urruneko kontrol-zerbitzaria desaktibatu ondoren ere.[13][14]
Gaitasun horiek guztiak lortzeko, hainbat diziplinatako programatzaileen talde oso bat behar izango zen, eta sistema errealetan egiaztatu beharko zen malwareak ez zituela PLCak blokeatuko. Eric Byres-ek, Siemens sistemen mantentze eta konponketan urteetako esperientzia duen programatzaileak, Wired-i adierazi zion software hau idazteko hilabeteak edo urteak beharko zirela pertsona bakar batek egin izan balu.[13]
Ezabatzea
aldatuSiemensek Stuxnet detektatu eta ezabatzeko tresna jarri du jendearen eskura. Siemensek gomendatzen du bere laguntza teknikoarekin harremanetan jartzea infekzioren bat detektatzen bada, Windowsen ahultasunak ezabatzen dituzten Microsoften adabakiak instalatzea eta instalazio industrialetan kanpoko edo kontrolatu gabeko USB memorien erabilera debekatzea.[15]
BitDefender enpresak ere Stuxnet ezabatzeko doako tresna garatu du.
Erasoaren jatorriari buruzko espekulazioak
aldatuSiemenseko bozeramaile batek adierazi zuenez, Stuxnet harra 15 sistematan aurkitu zuten, eta horietatik bost Alemanian fabrikatutako plantak ziren. Siemensen arabera, ez dute infekzio aktiborik aurkitu eta harrak eragindako kalteen txostenik ere ez dago.[16]
Symantecek dio kutsatutako ekipo gehienak Iranen daudela, eta horrek espekulazioak piztu ditu, erasoaren helburua herrialde horretan "balio handiko" azpiegiturak zirela esanez, Bushehrko Zentral Nuklearra edo Natanzeko Gune Nuklearra barne.[17][6][13]
Ralph Langner segurtasun informatikoko ikerlari alemaniarrak uste du Stuxnet "tiro bakar bat botatzeko" diseinatutako arma dela, eta sortzaileek lortu nahi zuten helburua lortu zutela, baina onartu du hori espekulazioak baino ez direla.[18][13] Bruce Schneier segurtasunaren arloko beste ikerlari batek teoria horiek interesgarritzat jo ditu, nahiz eta horiek oinarritzeko datu objektibo gutxi daudela adierazi.[19]
Aditu batzuek (aipamenik ez da aurkitu oraindik) Israel seinalatzen zuten susmagarri nagusi bezala, eta zehazki Israelgo Defentsa Indarren 8200 Unitatea.
Azkenik, New York Times egunkariak zurrumurru edo espekulazio oro ezabatu zuen, Israelek eta Estatu Batuek Irango zentral nuklearrei eraso egiteko garatu eta finantzatu zuten harra dela baieztatuz.
Erreferentziak
aldatu- 1 2 3 Robert McMillan. (16 de septiembre de 2010). Siemens: Stuxnet worm hit industrial systems. Computerworld.
- ↑ Stuxnet worm hits Iran nuclear plant staff computers. BBC News.
- 1 2 3 4 5 Gregg Keizer. (2010eko irailaren 16a). Is Stuxnet the 'best' malware ever?. Infoworld.
- ↑ Last-minute paper: An indepth look into Stuxnet. Virus Bulletin.
- ↑ [Esteka hautsia]
- 1 2 3 4 Fildes, Jonathan. (2010eko irailaren 23a). Stuxnet worm 'targeted high-value Iranian assets'. BBC News.
- ↑ Stuxnet virus: worm 'could be aimed at high-profile Iranian targets’. The Daily Telegraph 2010eko irailaren 23a.
- ↑ Software smart bomb fired at Iranian nuclear plant: Experts. Economictimes.indiatimes.com 2010eko irailaren 24a.
- ↑ [Esteka hautsia]
- ↑ El mundo, 2010eko irailaren 24a Israel y EEUU crearon el virus que dañó el programa nuclear iraní
- ↑ Tom Espiner. (2010eko uztailaren 20a). Siemens warns Stuxnet targets of password risk. cnet.
- ↑ Wired, Clues Suggest Stuxnet Virus Was Built for Subtle Nuclear Sabotage, 2010eko azaroaren 16an eskuratua]
- 1 2 3 4 5 Kim Ztter. (2010eko irailaren 23a). Blockbuster Worm Aimed for Infrastructure, But No Proof Iran Nukes Were Target. Wired.
- ↑ Liam O Murchu. (2010eko irailaren 17a). Stuxnet P2P component. Symantec.
- ↑ SIMATIC WinCC / SIMATIC PCS 7: Information concerning Malware / Virus / Trojan. Siemens.
- ↑ crve. (2010eko irailaren 17a). Stuxnet also found at industrial plants in Germany. The H.
- ↑ Robert McMillan. (2010eko uztailaren 23a). Iran was prime target of SCADA worm. Computerworld.
- ↑ Clayton, Mark. (2010eko irailaren 21a). Stuxnet malware is 'weapon' out to destroy ... Iran's Bushehr nuclear plant?. Christian Science Monitor.
- ↑ Bruce Schneier. (2010eko irailaren 22a). Schneier on Security: The Stuxnet Worm. .
