shaon: (Default)
[personal profile] shaon
Утром 21 августа 2010 года в Бушере состоялась церемония открытия атомной электростанции, построенной Россией. В церемонии открытия предприятия приняли участие генеральный директор российской госкорпорации "Росатом" Сергей Кириенко и руководитель Организации по атомной энергии Ирана (ОАИЭ) Али Акбар Салехи. Али Акбар Салехи назвал этот день запоминающимся и историческим. Он выразил благодарность России и российскому народу за содействие, оказанное Ирану в сооружении атомной станции и овладении передовыми технологиями.

Впрочем, за торжественными речами русских и иранских чиновников остался незамеченным такой факт, что сразу после открытия запуск АЭС был отложен. Как сообщило иранское информагентство IRNA, Али Акбар Салехи обьяснил задержку в запуске АЭС " тяжелой жаркой погодой ", хотя температура не превышала обычных для этих мест средних значений.

Все права принадлежат Александру Шульману(с) 2010
© 2010 by Alexander Shulman. All rights reserved
Использование материала без письменного разрешения автора – запрещено.
Любые нарушения караются законом об авторском праве, действующим на территории Израиля.

Александр Шульман
Иран находится под израильским кибер-колпаком?


Утром 21 августа 2010 года в Бушере состоялась церемония открытия атомной электростанции, построенной Россией. В церемонии открытия предприятия приняли участие генеральный директор российской госкорпорации "Росатом" Сергей Кириенко и руководитель Организации по атомной энергии Ирана (ОАИЭ) Али Акбар Салехи. Али Акбар Салехи назвал сегодняшний день запоминающимся и историческим. Он выразил благодарность России и российскому народу за содействие, оказанное Ирану в сооружении атомной станции и овладении передовыми технологиями.

Впрочем, за торжественными речами русских и иранских чиновников остался незамеченным такой факт, что сразу после открытия запуск АЭС был отложен. Как сообщило иранское информагентство IRNA, Али Акбар Салехи обьяснил задержку в запуске АЭС " тяжелой жаркой погодой ", хотя температура не превышала обычных для этих мест средних значений.

В июле 2009 года стало известно о серьезной аварии, произошедшей на горно-обогатительном комбинате в Натанзе, являющийся важнейшим элементом иранской ядерной программы. На этом предприятии происходит обогащение урана. По данным иранских СМИ и BBC, в результате катастрофы на этом предприятии, количество центрифуг, на которых происходит обогащение урана, сократилось на четверть, а глава иранской ядерной программы Голям Реза Агазаде был вынужден уйти в отставку при загадочных обстоятельствах.

Череда таинственных аварий на иранских ядерных обьектах вызвала интерес у зарубежных экспертов. Многие специалисты приходят к выводу, что причиной аварий на иранских ядерных обьектах стало не случайное стечение обстоятельств, - это результат тщательно спланированной и осуществленной атаки на компьютерные системы, выполняющие управление этими обьектами. Это совершенно новый этап кибервойны, вызывающий огромное беспокойство среди специалистов по информационной безопасности.

Речь идет о вирусе Stuxnet, который является смертельным оружием, выводящим из строя технологические обьекты и который, вероятно, мог быть создан для атаки на конкретные цели.

Как считает “гуру” информационной безопасности Е. Касперский, вирус Stuxnet - “изделие очень и очень профессиональное, можно сказать - шедевр инженерной мысли.”. По мнению Е.Касперского возможности противодействия этому вирусу крайне ограничены.

Эсперты пришли к выводу, что целью вируса Stuxnet являются программируемые контроллеры фирмы Siemens, которые широко используются для управления технологическими устройствами на иранских ядерных предприятиях.

Фирма Siemens в течение десятков лет поставляла свое компьютеризированное оборудование на ядерные обьекты Ирана. Строительство АЭС в Бушере началось еще в 1975г. подразделением Siemens, германским концерном Kraftwerk Unioin, Однако после революции в Иране в 1979 году ФРГ присоединилась к санкциям против этой страны и Siemens свернул свои проекты в этой стране. Впрочем, ненадолго - впоследствии Siemens вернулся в Иран, который был для германского концерна одним из главных рынков сбыта. В январе 2010 года, после введения международных санкций против Ирана, Siemens был вынужден вновь прекратить сотрудничество с Ираном. Однако летом этого года международная инспекция поймала Siemens на поставках комплектующих в Иран.

Чтобы понять, как вирус Stuxnet может выводить из строя программируемые контроллеры Siemens,стоит сказать несколько слов о системах контроля и управления, так называемых SCADA, без которых необходится сегодня ни один крупный технологический обьект. Система SCADA представляет собой пирамиду, основание которой составляют сотни и даже тысячи программируемых контроллеров, установленных непосредственно или вблизи от обьектов управления. Их программирование, диагностика и обслуживание производится подключаемыми для этой цели программаторами, в качестве которых выступают, как правило, персональные компьютеры или ноутбуки.

Эксперты так описывают действие вируса Stuxnet. Вирус как бы вклинивается в коммуникации между контроллером и заводской автоматикой:он перехватывает запросы на чтение/запись данных на программируемый контроллер – запросы на запись данных используются для “заражения” микроэлектронных элементов, а запросы на чтение тщательно стирают все следы проникновения. Инфицированный контроллер ничем не выдает наличие вируса, что не позволяет своевременно диагностировать его разрушающее действие. Как результат – выход из строя технологического оборудования, что чревато катастрофами и колоссальными убытками.

Одним из первых забил тревогу известный германский специалист по информационной безопасности Ральф Лангнер, который считает, что за разрушительной кибер-атакой на ядерные обьекта Ирана стоят израильские спецслужбы. В своей статье
http://www.digitalbond.com/index.php/2010/09/16/stuxnet-target-theory/ он приходит к выводу, что целью израильтян является иранские ядерные обьекты. В доказательство своей гипотезы он приводит собранные им данные:
- Наибольшее число инфицированных систем, почти 60 %, находится в Иране
- Ввод в эксплуатацию АЭС в Бушере был неожиданно отложен .
-АЭС в Бушере изначально строилась фирмрой Siemens.
-Израиль является одной из стран, заинтересованных в ликвидации иранских ядерных обьектов. К тому же, израильские специалисты заслуженно известны своим мастерством в киберразведке.

Лангнер не отказывается и от теории заговоров. По его мнению, те кто создал вирус Stuxnet, оставили свою “визитную карточку”, указывающую на израильское происхождение вируса. Речь идет о коммандной строке, обнаруженной в коде инфицированного устройства:
b:\myrtus\src\objfre_w2k_x86\i386\guava.pdb.
По мнению Лангнера, слово “ myrtus” является переводом ивритского слова "Хадасса" – так в библейской Книге Эсфирь зовется еврейка, раскрывшая персидскому царю Артаксерксу заговор против евреев. Как известно, царь Артаксеркс разрешил евреям в целях самозащиты истребить всех своих врагов.

Мнение Лангнера об израильском следе кибер-атаки на иранские ядерные обьекты разделяют и другие авторитетные эксперты по информационной безопасности. Роберт Макмиллан в своей статье в Сomputerworld также считает, что Иран был главной мишенью вируса Stuxnet.

По гипотезе Франка Ригера из Chaos Computer Club катастрофа на горно-обогатительном комбинате в Натанзе, о которой говорится выше, также могла быть результатом заражения вирусом Stuxnet, который вывел из строя оборудование этого предприятия.

По общему мнению экспертов, кибер-атаку такого размаха и эффективности могли провести только специалисты экстра-класса, которые на сегодняшний день имеются только в Израиле и США, что резко сужает круг потенциальных участников кибервойны.

Если принять версии зарубежных экспертов по информационной безопасности за истину, тогда приходишь к выводу, что Израиль обладает практически неогрниченными возможностями по проникновению в кибер-пространство Ирана и других стран. В этом случае при наступление “часа Ч” удара по Ирану у иранцев практически нет возможностей отразить кибер-атаки израильских спецслужб, что неминуемо ведет к катастрофе Ирана и к ликвидации иранской ядерной угрозы.

К тем же выводам приходят и эксперты по иранским вооружениям. Несмотря на чуть ли не ежедневные хвастливые заявления иранских властей о создании очередного “чудо-оружия”, эксперты считают, что технический уровень иранских вооружений не способен уберечь Иран от массированного воздушно-космического удара со стороны Израиля или США.

За день до прибытия президента Ирана Ахмадинеджада в Ливан, во вторник 12 октября, произошла серия из трех сильнейших взрывов на одной из самых секретных баз в Иране, размещенные на ней баллистические ракеты "Шихаб-3" предназначены для удара по израильским объектам.

Как сообщили источники агентства Debka, несколько ракет, пусковых установок и боеголовок были уничтожены.
Сообщается, что речь идет о базе Корпуса стражей исламской революции имени имама Али, недалеко от города Хорремабад, столице провинции Лурестан, на западе Ирана, в горах Загрос.

Три взрыва произошли один за другим в глубине туннелей, уничтожили часть иранских пусковых установок ракет. Туннели также повреждены и не смогут быть использованы в ближайшем будущем для запуска ракет.

Характерен пример с презентацией иранского ударного БПЛА "Каррар", в которой приняли участие президент Исламской Республики Махмуд Ахмадинежад и министр обороны Ахмад Вахиди. Иранский агитпроп широко раздул эту новость: было обьявлено, что этот аппарат предназначен для поражения целей на дальности до 1000 км, может развивать скорость до 900 км/ч и способен нести до четырех ракет класса "воздух-поверхность" или две авиабомбы до 100 кг каждая.

Однако зарубежные эксперты легко определили, что это иранское “чудо-оружие” удивительным образом похоже на советский радиоуправляемый самолет-мишень 50-летней давности, либо на советский разведывательный БПЛА Ту-143 "Рейс", впервые поднявшийся в небо еще 1 декабря 1970 года .

Размеры "Каррара" и тип движителя позволяют усомниться, что на его борту имеется достаточно места, чтобы разместить необходимый для тысячекилометрового пролета запас топлива. Учитывая тот факт, что для поражения целей бортовым вооружением необходим еще и комплекс БРЭО ( бортового радиоэлектронного оборудования), заявленная дальность кажется уж совсем фантастической.

Иранцам остается лишь уповать на толпы религиозных фанатиков, готовых положить жизни в рукопашной схватке с врагом. Что, в прочем, совершенно нереально в условиях современной высокотехнологичной войны.

P.S.
Иран назвал компьютерную атаку "электронной войной"
Директор Совета информационных технологий министерства промышленности Ирана Махмуд Лиайи заявил, что атаке подверглось около 30.000 компьютеров. "Компьютерный червь способен передавать информацию о производственных процессах и ходе разработок за границу нашим врагам. Ирану объявили электронную войну", - провозгласил он.

http://www.kaspersky.com/news?id=207576183
http://inopressa.ru/article/01Oct2010/inotheme/cyber.html


(no subject)

Date: 2010-09-26 11:51 am (UTC)
From: [identity profile] 3d-object.livejournal.com
Вот именно.
Не верится, что серьезная промышленная система управлялась компьютерами под Win32. Что эти компьютеры управляли контроллерами.
Может, у секретарши документы исчезли, но электростанция-то явно под Unix-ом работает.

(no subject)

Date: 2010-09-26 12:05 pm (UTC)
From: [identity profile] isoparm.livejournal.com
Stuxnet - это руткит для контроллеров, которые заражаются при их программировании посредством Windows-машин. Грубо говоря, вся автоматика предприятия начинает вести себя в соответствии с желаниями хакера. Причем, вредоносный код нельзя обнаружить стандартными средствами, так как сами контроллеры врут.

А, понятно.

Date: 2010-09-26 12:10 pm (UTC)
From: [identity profile] 3d-object.livejournal.com
То есть техник, программирующий контроллеры, ходит с планшеткой или лэптопом, управляемыми Win x32 системой...
Тогда может быть, да.
В таком случае КСИРу нужно расстрелять всех сисадминов и начальника безопасности заодно.

(no subject)

Date: 2010-09-26 01:41 pm (UTC)
From: [identity profile] insvald.livejournal.com
Промышленная автоматика на Виндоуз уже лет десять оправданно переживает весьма бурный расцвет, странно, что Вы не заметили.
И не очень понятен Ваш пафос по поводу безопасности, неужели Вы думаете, что при необходимости специалисты такого уровня не сочинили бы руткит для QNX?

(no subject)

Date: 2010-09-26 02:34 pm (UTC)
From: [identity profile] 3d-object.livejournal.com
Я не специалист в области промышленной автоматики, однако должен заметить, что у меня дома из 7 компьютеров только один (вынужденно) на 32-битной системе.
Казалось бы, серьезный системный администратор должен понимать, насколько эта система уязвима. И, конечно, заразить QNX неизмеримо сложнее.

(no subject)

Date: 2010-09-26 05:07 pm (UTC)
From: [identity profile] insvald.livejournal.com
"Я не специалист в области промышленной автоматики, однако должен заметить, что у меня дома из 7 компьютеров только один (вынужденно) на 32-битной системе."

Не очень понимаю, при чем здесь разрядность. В последнем промышленном проекте, где я участвовал пять лет назад, в качестве контроллера была 16-битная система под ДОСом, а над ней стояла СКАДА на Win XP. Такое вот вышло самое удобное решение для нашей задачи, хотя перелопатили и Сименс, и QNX, и прочие подходы. Дело же не в операционной системе, а в том, как работает весь программно-аппаратный комплекс. Решает он задачу, или нет. И с какими затратами.

"Казалось бы, серьезный системный администратор должен понимать, насколько эта система уязвима. И, конечно, заразить QNX неизмеримо сложнее."

Уж сейчас для никсов столько эксплойтов, хоть одним местом ешь. А QNX наверняка никто патчить не будет, к тому же.
И главное - системный администратор не принимает решения по выбору платформы для автоматизации :).

(no subject)

Date: 2010-09-26 06:26 pm (UTC)
From: [identity profile] ahitech.livejournal.com
При грамотно настроенной системе не существует вирусов на *NIX, которые способны вылезти из home-директории заражённого юзера. Да и распространяются они методом "Ух ты, дай посмотреть".

(no subject)

Date: 2010-11-20 03:52 pm (UTC)
From: [identity profile] mfi.livejournal.com
Ключевые слова - грамотно настроенная система.
-----------------------------------------------

Зачем вирусу наружу вылезать, если все что ему надо - подменить часть данных, посылаемых контроллеру? Данные то в той же директории лежат, а других пользователей, кроме рута, на машине нет.

Не вижу, чем частная однопользовательская никс-система на лэптопе безопаснее вин-системы на нем же - в принципе. Разве что количеством вирусописак, атакующих их. На Вин пишут на порядки больше (полагаю, в 100-1000 раз больше).

Вызов же программы может быть в локальном кроне, в инит файлах эккаунта, в автозапуске при подключении флешки/CD/DVD/usb-устройства.

А если софт системы регулярно обновляется из внешнего репозитория - то еще легче, подставить свой репозиторий-зеркало, что для секретной службы - не проблема. И тогда троян вообще в ядре будет жить.

П.С. Чтоб без лишнего флейма - я на промышленных никсах живу и работаю больше пятнадцати лет, вот с виндой опыт сугубо пользовательский.

(no subject)

Date: 2010-09-26 06:01 pm (UTC)
From: [identity profile] ahitech.livejournal.com
Атомные электростанции никогда не будут работать под UNIX. Только под RT-операционкой: QNX или VxWorks. И в ту, и в другую операционку встроить вирус практически нереально.

(no subject)

Date: 2010-11-20 04:04 pm (UTC)
From: [identity profile] mfi.livejournal.com
Они работают и работали задолго до QNX и VxWorks :-), причем на древних системах, любой сегодняшний линокс и даже вчерашний ms dos их по скорости уделает. Что до безопасности .. когда мы их ближайшим родственникам на газо-нефтеперегонке, модули ядра писали и в рабочие системы встраивали - о безопасности никто не думал.

Unix, к слову - система разделения времени, а не RT.

April 2026

S M T W T F S
    1 2 3 4
5 6 7 8 9 1011
12131415161718
19202122232425
2627282930  

Style Credit

Expand Cut Tags

No cut tags