Črv Stuxnet napadal iranski jedrski program?

Matej Huš

22. sep 2010 ob 19:31:29

V zadnjih tednih je na spletu moč več prebrati o računalniškem črvu Stuxnet, ki je bil prvič odkrit junija letos na iranskem sistemu. Črv se širi po okolju Windows, a je zanimiv, ker napada Simensove sisteme WinCC/PCS 7 SCADA, ki se uporabljajo za nadzor in krmiljenje industrijskih procesov. Črv ima tudi sposobnost reprogramiranja PLC-jev in maskiranja sprememb, s čimer lahko povzroči resno škodo. Črv se je razširil predvsem po Iranu, Indiji in Indoneziji, je pa njegova koda izjemno dovršena, saj meri pol megabajta in je napisana v več programskih jezikih, kar je za črve sila neobičajno.

Prav zaradi tega so že od samega začetka špekulirali, da je bil lansiran s posebnim namenom. Izvedenec za varnost industrijskih sistemov Ralph Langner meni, da je pravi namen črva sabotirati iranski jedrski program. Sprva so sicer mislili, da je njegova glavna funkcija kraja industrijskih skrivnosti, a so odkrili, da išče posebej določen tip PLC in se šele nato ugnezdi v sistem. Langner več ni želel razkriti, bo pa ta teden v Marylandu potekala konferenca, kjer bodo prisotni tako Langner kot tudi Siemensovi inženirji.

Tudi drugi analitiki so podobnega mnenja, da je bil črv napisan z zelo specifično tarčo v mislih. To naj bi bil jedrski reaktor Bushehr, ki uporablja Siemensovo opremo in je v zadnjih tednih imel mnogo težav z zamudami v gradnji. Tja naj bi ga zaneslo rusko podjetje JSC AtomStroyExport, ki sodeluje pri gradnji in ima še vedno nekaj spletnih strani blokiranih, ker je na njih omenjeni črv. Kakorkoli že, Stuxnet je zgodovina, dodaja Langner.

Problem bodo naslednji črvi, ki bodo napadali industrijo. Vrag je tu šalo že odnesel, saj se škoda že na začetku meri v milijonih evrov. Ena izmed rešitev je vsekakor zamenjava gesel, saj je Stuxnet izkoriščal tovarniško privzeto geslo. Zamenjava gesel v industrijskem procesu ni nekaj trivialnega, saj je Siemens celo po odkritju črva odsvetoval sprememb privzetih gesel. Ker se je širil prek USB-vrat, je smiselno omejiti tudi rabo USB-ključev in nasploh zavarovati fizični dostop do kritičnih sistemov.