Исследователи нашли важную недостающую часть информации в головоломке вируса
Stuxnet которая доказывает, что вирус нацелен на системы управления, которые
чаще всего встречающиеся в ядерных установках, чем в других, наиболее
используемых, промышленных системах управления.
Уже было известно, что сложнейший червь
Stuxnet
нацелен на системы промышленного контроля (SCADA) от Siemens, распространяясь за
счет незакрытых уязвимостей в Widnows через зараженные USB-флешки. Персональные
компьютеры вирус использует только чтобы добраться до подобных систем.
Перепрограммируя себя, или прячась в виде руткитов, вирус способен саботировать
целевые системы.
Новое исследование, опубликованное на прошлой неделе, установило, что главная
цель Stuxnet - частотные преобразователи иранской компании Fararo Paya и финской
Vacon. Кроме того стало ясно, что его интересуют только преобразователи,
работающие на очень высоких скоростях, от 807 до 1210 Гц.
Вирус разработан чтобы изменять выходные частоты преобразователей, а значит и
скорости соответствующих им моторов, с небольшим шагом в течении месяцев. Это
сильно влияет на работоспособность зараженных устройств, вместе с тем порождая
проблемы, которые гораздо сложнее обнаружить.
Частотные конвертеры, работающие с частотой выше 600 Гц, экспортируются из
США Комиссией по ядерному регулированию, поскольку могут быть использованы для
обогащения урана. У них есть и другие сферы применения, но они точно не нужны
для управления ленточным конвейером на фабрике, например.
Symantec, предоставивший информацию для статьи, описывает находку как
"важнейший кусок головоломки". Эрик Чиен, ведущий исследователь в Symantec,
пишет: "С новой информацией весь код Stuxnet становится понятным".
Но несмотря на то, что мы знаем, что делает Suxnet, по прежнему остается
непонятным, кто разработал его и с какой целью. Хотя можно сделать обоснованное
предположение.
Впервые работа вируса была замечена в Малайзии, в июне, но его
появление в Иране
вызывает наибольший интерес в этой истории. Официальные представители Бушерской
АЭС признали, что вирус заразил их сеть в сентябре. Но, как впоследствии
отметили чиновники, это никак не связано с недавно объявленной задержкой в
запуске реактора на два месяца.
По одной из теорий, вирус занесли русские подрядчики Бушерской АЭС, намеренно
или нет. Для распространения Stuxnet использовал 4 "уязвимости 0-го дня", и,
должно быть, разработан командой, обладавшей не только высокими уровнем знаний о
промышленных системах управления, но доступом к ней как минимум в течение
нескольких недель. Все вместе - очень дорогой и рисковый проект без очевидного
финансового возврата - факты, указывают на то, что вирус был разработан при
поддержке государства или спецслужб и нацелен на саботаж.
Появление вируса спровоцировало в некоторых кругах разговоры о кибервойне,
что, конечно же, сильно подняло в умах политиков уровень потенциальной угрозы
атак на энергосистемы и промышленные системы общего пользования. И даже после
появления Stuxnet шансы на успех подобной атаки остаются неясны.