Τρίτη, 28 Σεπτεμβρίου 2010

Μυστήριο παραμένει η δημιουργία του «υπερόπλου» Stuxnet

Πανίσχυρος χαρακτηρίστηκε ο κώδικας του «σκουληκιού» που προσέβαλε βιομηχανικές μονάδες ανά τον κόσμο, κυρίως στο Ιράν. Αναπτύχθηκε από ειδικούς που εργάστηκαν κατ'εντολήν μιας χώρας ή μιας γενναία χρηματοδοτούμενης ομάδας, σύμφωνα με ανάλυση κορυφαίας εταιρείας ανάπτυξης αντιικού λογισμικού.

Ο κώδικας του worm, που έγινε γνωστό ως Stuxnet, σχεδιάστηκε με σκοπό να προσβάλλει «υψηλούς στόχους», σύμφωνα με τον Liam O Murchu, μάνατζερ της Symantec. Ο ειδικός της Symantec και ειδικοί της αμερικανικής κυβέρνησης συμφωνούν ότι δεν αποδεικνύεται ότι σχεδιάστηκε για να στοχεύσει πυρηνικά εργοστάσια στο Ιράν, παρά τις υποψίες κάποιων ερευνητών. Η ανάπτυξή του απαιτούσε τη συνεργασία ομάδας πέντε έως και δέκα εξειδικευμένων ανθρώπων και καλά χρηματοδοτούμενων χάκερ. Κυβερνητικοί αξιωματούχοι και εξωτερικοί αναλυτές λένε ότι δεν κατόρθωσαν να εντοπίσουν ποιος τον ανέπτυξε ή γιατί. 
Υπολογίζεται το σκουλήκι Stuxnet προσέβαλε έως και 45.000 συστήματα ανά τον κόσμο. Η Siemens AG, η εταιρεία που σχεδίασε το σύστημα που αποτέλεσε στόχο του ιού, δηλώνει ότι έχει προσβάλλει 15 από τα εργοστάσια στα οποία στόχευσε. Δεν είναι σαφές όμως, ποιά σάιτ προσβλήθηκαν, θα μπορούσαν εντούτοις να συμπεριλαμβάνονται σε αυτά διανομείς πετρελαίου, εργοστάσια παραγωγής ηλεκτρικής ενέργειας ή ακόμα και πυρηνικά εργοστάσια. Καμία από αυτές τις επιθέσεις δεν έχει επηρεάσει δυσμενώς τα βιομηχανικά συστήματα, σύμφωνα με τη Siemens.

Τον Αύγουστο, Aμερικανοί αξιωματούχοι δήλωναν ότι ο Stuxnet ήταν ο πρώτος κακόβουλος κώδικας που αναπτύχθηκε για να ελέγξει τις εσωτερικές λειτουργίες βιομηχανικών μονάδων. Το Υπουργείο Ενέργειας των ΗΠΑ εξέδωσε προειδοποίηση ότι μια επιτυχημένη τέτοια επίθεση θα μπορούσε να έχει καταστροφικές συνέπειες και θα μπορούσε να προκαλέσει υλικές ζημιές.

Η ανάλυση του κώδικα από την Symantec έδειξε ότι σχεδόν το 60% των υπολογιστών που μολύνθηκαν με τον Stuxnet ήταν στο Ιράν, 18% στην Ινδονησία και λιγότερο από 2% στις ΗΠΑ. «Δεν θα ήταν όμως εύκολο να ενορχηστρωθεί μια τέτοια επίθεση», σύμφωνα με τον O Murchu. «Είτε πρόκειται για μια ομάδα που χρηματοδοτείται γενναία, ή μια κυβερνητική υπηρεσία ή ένα πρότζεκτ χρηματοδοτούμενο από κάποιο κράτος» με μέλη που γνωρίζουν τα συστήματα διαχείρισης βιομηχανικών συστημάτων.

Πολλές όμως είναι οι κυβερνήσεις χωρών που έχουν την τεχνογνωσία να το πράξουν: Κίνα, Ρωσία, Ισραήλ, Ηνωμένο Βασίλειο, Γερμανία και Ηνωμένες Πολιτείες της Αμερικής. Ο κώδικας πάντως, δεν αποκαλύπτει τον δημιουργό του, επιμένει ο O Murchu.

Η αρμόδια υπηρεσία του Ιράν έχει κάνει τα απαιτούμενα βήματα για να αντιμετωπίσει το worm, συμπεριλαμβανομένης του πρώτου πυρηνικού σταθμού που επρόκειτο να λειτουργήσει σύντομα. Ειδικοί από τον Οργανισμό Ατομικής Ενέργειας στο Ιράν συναντήθηκαν την προηγούμενη εβδομάδα για να συζητήσουν πως να αφαιρέσουν τον επιβλαβή κώδικα, σύμφωνα με την ανεπίσημη ειδησεογραφική υπηρεσία ISNA στο Ιράν.

O Stuxnet φέρεται να έχει προσβάλλει προσωπικούς υπολογιστές υπαλλήλων στο πυρηνικό εργοστάσιο Bushehr, σύμφωνα με την IRNA, την επίσημη υπηρεσία ενημέρωσης του Ιράν. Δεν έχει όμως προκαλέσει καμία ζημιά στα κυρίως συστήματα του εργοστασίου.

Γερμανός ερευνητής έχει επίσης μελετήσει τον κώδικα. Ο Ralph Langner είπε από το βήμα συνεδρίου στην πολιτεία Μέριλαντ των ΗΠΑ ότι η θεωρία του είναι ότι ο Stuxnet αναπτύθηκε με στόχο το πυρηνικό πρόγραμμα του Ιράν. Παραδέχτηκε ωστόσο ότι, αυτο αποτελεί καθαρή εικασία. Ο O Murchu της Symantec τονίζει ότι υπάρχουν κι άλλοι πιθανοί στόχοι, συμπεριλαμβανομένων αγωγών πετρελαίου. Σύντομα η Symantec αναμένεται να δημοσιεύσει λεπτομέρειες που ίσως θα βοηθήσει τους διαχειριστές των βιομηχανικών συστημάτων να προφυλαχτού

Πηγή:[in.gr]

Δεν υπάρχουν σχόλια:

Δημοσίευση σχολίου