shaon: (Default)
[personal profile] shaon
Про чудо-вирус Stuxnet, чья атака на иранские ядерные обьекты привела к ущербу, сравнимому с бомбардировкой бетонобойными бомбами, я недавно писал Иран находится под израильским кибер-колпаком?

Но, кроме "бомбового" эффекта, создатели вируса явно провоцировали панику и разлад среди тех, кто непосредственно связан с иранским ядерным проектом.

Тому подтверждением стала недавняя публикация в британской газета The Daily Telegraph письма русских атомщиков - тех, кто многие годы не покладая рук строит для исламских фанатиков "исламскую атомную бомбу" - предупреждения, что пуск иранской атомной электростанции в Бушере грозит миру «вторым Чернобылем».
Русские пособники исламских террористов, работающие в Бушере, предупреждают Кремль, что пуск электростанции может привести к катастрофе, поскольку компьютерные системы АЭС сильно повреждены вирусом Stuxnet.
Русские крайне встревожены и эта тревога настолько сильна, что заставила их обратиться непосредственно в Кремль: "если Россия допустит пуск Бушерской АЭС в такой ситуации, она может оказаться повинной в «новом Чернобыле»."


Вирус Stuxnet еще раз доказал свою эффективность:)

(no subject)

Date: 2011-01-21 12:48 pm (UTC)
From: [identity profile] ahitech.livejournal.com
Вирусы — это ещё какое оружие.

21 сентября 1997 года во время испытаний программного модуля Smart Ship на основе компьютерной сети из 27 станций Windows NT боевой ракетный крейсер (http://en.wikipedia.org/wiki/USS_Yorktown_(CG-48)) потерял всю свою электронику. Не работали двигатели, боевые системы, системы наведения и защиты, даже кондиционеры и освещение. Флагман эскадры на два с лишним часа оказался полностью беззащитным перед любым внешним воздействием. Ошибка произошла по вине человеческого фактора: один из членов экипажа ввёл в базу данных ноль, в результате чего произошла ошибка деления на ноль, эффективно уничтожившая корабль. По некоторым данным, корабль так и не смог восстановиться от ошибки и был приведён в порт на буксире.

Могла ли эта катастрофа быть инициирована вирусом? Да легко. Перехват прерывания клавиатуры и эмуляция действий пользователя — едва ли не самый популярный метод работы компьютерных вирусов тех времён.

Рассказать, что произошло бы с этим кораблём, если бы он на два с лишним часа остался без электричества во время реального боя с настоящим противником? Я уже не говорю про сценарий, в котором корабль не может быть восстановлен после программной ошибки без возвращения в порт.

Самый лакомый кусок для правительственных вирусописателей сейчас — внедрить свой код в системы целеуказания и расчёта огня потенциального противника. Ведь это же так весело, когда противник стреляет с закрытых огневых позиций, рассчитывая из-за горизонта уничтожить твой авангард, а его снаряды ложатся аккурат на головы его собственных передовых частей, наблюдателей и корректировщиков огня.

Вирусы — это тонкая, изящная рапира, поражающая противника внезапно в самую неожиданную точку, казалось бы, защищённую идеально. Но разве рапира — не оружие?

Да, сети на АЭС были изолированы. Поэтому вирус Stuxnet проникал туда на переносных компьютерах отладчиков и техников, которые тоже, по идее, были изолированы, но не постоянно.

(no subject)

Date: 2011-01-21 12:53 pm (UTC)
From: [identity profile] http://users.livejournal.com/__dasboot__/
что бы что-то сделать, нужно вначале найти такое место, надавив на которое все сломается. Без анализа исходных кодов, физического доступа или баловства с системой этого сделать нельзя.
Вопрос - как это сделать не имея доступа к системе? Кратковременный доступ с компьютеров техников, конечно, вариант, но далеко ли на нем уедешь?

(no subject)

Date: 2011-01-21 12:59 pm (UTC)
From: [identity profile] ahitech.livejournal.com
Но АЭС в Бушере достаточно неплохо изучена. Она собрана из стандартных блоков, на основе стандартных компонентов. Центрифуги тоже, в общем, стандартные: Иран всё же не настолько крутое государство, чтобы создавать собственную аппаратуру и реакторы с нуля. Имея все исходные данные, можно смоделировать чужую систему у себя на заднем дворе, после чего не торопясь искать в ней слабые точки и проектировать вирусы.

Отработка действий вируса производилась на реакторе в Димоне (http://www.mignews.com/news/disasters/world/160111_70450_93056.html), временно имитировавшем иранскую АЭС.

(no subject)

Date: 2011-01-21 01:03 pm (UTC)
From: [identity profile] http://users.livejournal.com/__dasboot__/
ну да, логично. Но модель - не запущенная система. Где-то может быть слабее, где-то сильнее в силу конкретной реализации, а вот вирус, судя по описанию, не очень то и серьезный.

(no subject)

Date: 2011-01-21 01:08 pm (UTC)
From: [identity profile] ahitech.livejournal.com
Вирус — это только средство доставки вредоносного кода в систему.

(no subject)

Date: 2011-01-21 10:33 pm (UTC)
From: [identity profile] profi.livejournal.com
Плюспицот! Это - ключевая фраза. Правильнее даже сказать - средство распространения внутри системы, куда он как-то попал.

(no subject)

Date: 2011-01-25 07:11 pm (UTC)
From: [identity profile] mazhwag.livejournal.com
А с чего Вы взяли, что не было доступа. Вы лично всех работников станции, особенно иностранных, проверяли на лояльность?

(no subject)

Date: 2011-01-26 03:04 am (UTC)
From: [identity profile] http://users.livejournal.com/__dasboot__/
тогда вирусы не нужны ж)

(no subject)

Date: 2011-01-21 01:00 pm (UTC)
From: [identity profile] http://users.livejournal.com/__dasboot__/
http://www.securelist.com/ru/descriptions/15071647/Rootkit.Win32.Stuxnet.a
кстати судя по описанию минимум знали, какое ПО работало на станции. И в основные действия входил мониторинг. Если есть сведения про то, что он мог разломать - хотелось бы почитать, но по большому счету он никак не серьезнее какого-нибудь kido.

(no subject)

Date: 2011-01-21 01:07 pm (UTC)
From: [identity profile] ahitech.livejournal.com
Какое ПО работает на станции — разумеется, знали. Что касается «чего он мог разломать» — не знаю, но хотелось бы обратить ваше внимание: Внедряемый код находится в файле: %WinDir%\inf\oem7A.PNF в зашифрованном виде. — то есть внедряемый код может меняться от задачи к задаче, и в различных модификациях делать всё, что угодно. Так что его действия сводятся не только к мониторингу. Это как беспилотник, который может использоваться по-разному, в зависимости от того, что у него висит на подвеске: камера или AGM-65 «Мэверик»…

March 2026

S M T W T F S
1 2 3 4 56 7
8 9 10 11 1213 14
15 161718192021
22232425262728
293031    

Style Credit

Expand Cut Tags

No cut tags