среда, 22 июня 2011 г.

Stuxnet – Кибернетическая Война против Ирана

Эта статья была опубликована в газете "Городок" несколько месяцев назад, когда события, связанные с Stuxnet, были еще свежи в памяти мировой общественности. Конечно, так называемая Арабская Весна изменила облик Ближнего Востока, боюсь, не  влучшую сторону. Хотя, казалось-бы, куда хуже? Впрочем, события в ключевых странах региона разворачиваются у нас на глазах, так что будем видеть - посмотреть. Иранская ядерная программа в средствах массовой информации отошла на второй план, но от этого она не стала менее опасной.

***********************************

Не будучи специалистов в программировании и хакерстве, а также в современных политических конфронтациях, меня тем не менее заинтересовала статья на Margulis.TV, посвященная разрушительным характеристикам нового червя Stuxnet, и его потенциальной связи с наиболее заинтересованной стороной в замедлении ядерной программы Ирана – Израилем. Публикую статью полностью с моими комментариями.

***********************************

С помощью компьютерной диверсии был обнаружен (а затем уничтожен в 2007 году) ядерный реактор в Сирии, строившийся с помощью северокорейских и иранских специалистов. Высокопоставленный сирийский чиновник приехал в Лондон, а когда он вышел из номера пообедать, двое сотрудников Моссада проникли к нему в номер и вставили сирийцу в лэптоп “троянского коня”. Шпионская программа выловила с жесткого диска чертежи, фотографии, программы, имена и координаты корейцев и иранцев, работавших над проектом.

Израильтяне сняли с воздуха строящийся объект, предъявили фото американцам. Те отказывались верить потребовали более существенных доказательств. Тогда бойцы спецназа Генштба “Саерет-маткаль” на двух вертолетах ночью прибыли на место, взяли пробы грунта. Его исследовали и в Тель-Авиве, и в Вашингтоне. Анализ показал радиацию. Израильское руководство приняло решение о проведении операции. Кондолиза Райс была против, рассказывает Бар-Зоар. Требовала, чтобы мы связались с сирийцами, объяснились с ними, уладили дело миром. Но Буша удалось убедить, что другого выхода нет.

Семь самолетов израильских ВВС, по дороге уничтожив радарную установку сирийцев, разбомбили недостроенный реактор.

Сирийцы были в шоке, говорит Бар-Зоар. Был объект и нету.

Сегодня в Белом доме другой президент, и израильтянам труднее найти с ним понимание. Приходится запускать червей. Масштабная атака Stuxnet потрясла не только Иран, где сегодня на официальном уровне заявляют о начале разработки собственной операционной системы вместо ненадежной, как оказалось, Windows. В мире заговорили о первом акте кибернетической войны войны будущего. В Израиле тоже давно говорят об этом и, судя по всему, уже создали подразделения компьютерного спецназа в армии и спецслужбах. Но в пионеры себя не записывают.

Глава военной разведки АМАН генерал Амос Ядлин открыто заявил о необходимости подготовки к кибервойне в декабре прошлого года, выступая в Институте проблем национальной безопасности в Тель-Авиве. Но эту необходимость он обосновывал, ссылаясь на пример… России, которая, по его словам, продемонстрировала силу компьютерного оружия и уязвимость перед ним, блокировав правительственные компьютерные сети в Эстонии, а затем в Грузии. Россия в них так и не призналась. Израиль по поводу своего червя тоже.

Червь пожрал компьютерные системы в Иране.

Атаку вируса Stuxnet на иранские компьютеры, может, и не зря связывают с Израилем, но совершенно напрасно называют первой акцией кибервойны.

После того, как в конце сентября официальные источники в Иране объявили, что около 30 тысяч компьютеров в центральной компьютерной системе иранской промышленности были атакованы вирусным червем Stuxnet, у специалистов по компьютерной безопасности прибавилось работы. Впрочем, в профессиональной среде ажиотаж, похожий на панику, начался гораздо раньше.

Согласно афишируемой версии, первыми Stuxnet обнаружили в Белоруссии, прежде мало известной достижениями в этой области державе. Специалисты тамошней компании “ВирусБлокАда” очевидно, монопольной по программному обеспечению в стране (среди ее клиентов Национальный банк, Совмин, ряд министерств, включая Минобороны, БГУ, Минский тракторный и т.д.) идентифицировали Stuxnet еще 17 июня 2010 года “во время проведения расследования, связанного с инцидентом, возникшим у клиентов ее дилера в Иране” (цитирую по сообщению БелТА. В.Б.).

Директор фирмы Вячеслав Коляда рассказал корреспонденту БелТА, что в ходе исследований им удалось обнаружить использование вирусом “серьезной уязвимости, которая содержится в большинстве операционных систем Windows”. Мы попытались донести информацию до компании Microsoft, но все попытки передать эту информацию по разным каналам заканчивались глухим молчанием со стороны софтверного гиганта, посетовал он.

То, что легко распознали белорусские “блокадники”, специалистов по компьютерной безопасности из ведущих мировых фирм, когда они наконец разобрались со структурой червя, повергло в шок. Спецы отмечают невиданную доселе сложность, глубину, вариативность, избирательность и точность. “После 10 лет ежедневных занятий обратной инженерной разработкой кодов я еще никогда не встречался ни с чем, что хотя бы близко было похоже на это”, цитируют одного из них.

Image and video hosting by TinyPic

Четыре нулевые точки

Чем так поразил Stuxnet прожженных профессионалов? Хакерская атака это как вломиться в чужой дом без спросу: украсть чего, выведать, нагадить, разломать, сделать его непригодным для жизни или разрушить совсем. Любой дом защищен: стены, замки, ставни… И тактика любого хакера в том, чтобы найти в этом брешь.

Если найти слабое звено в несущей конструкции все здание рухнет. Программисты такие прорехи называют zero-day-exploit “уязвимость нулевого дня”. Это как открытая дверь в святая святых, в главный штаб и собственную спальню, неизвестная тебе самому дверь без замка и без охраны. Проникнув в нее, хакер может делать все, что хочет, вплоть до того, что обрушить всю операционную систему.

Так вот, специалисты по компьютерной безопасности утверждают, что в их практике им очень редко встречались вирусы, знающие хотя бы одну zero-day-уязвимость операционной системы Windows. А червь Stuxnet использует сразу четыре. После того как разразился скандал, программисты Microsoft бросились искать противоядие, однако пока сумели залатать только две неизвестные прорехи, да и то лишь для Windows-2007.

Но и это еще не все. Stuxnet несет в себе два цифровых сертификата известных разработчиков программного обеспечения для Windows Realtek Semiconductor и JMicron Technology электронные подписи этих компаний, удостоверяющие подлинность программного продукта, которые служат пропуском для входа в систему и выполнения команд. Это как водяные знаки на купюрах и ценных бумагах. Специалисты убеждены, что подделать, скопировать их нельзя. Можно только украсть.

Червячок в самое “яблочко”

Как работает Stuxnet? Червь вползает в компьютер через гнездо USB из зараженного носителя, обычно disk-on-key, в народе именуемого флэшкой (кстати, израильское изобретение, впервые выпущенное в 1999 году компанией “М-Системс” Дова Морана и Амира Бана. В.Б.). С этого момента инфицированный компьютер сам становится источником заразы.

А червь внутри него (у Stuxnet есть шесть различных способов проникновения и закрепления в организме РС) начинает действовать в автономном режиме. Никакая команда извне ему уже не нужна. Он от рождения знает, что ему делать. Stuxnet тестирует содержимое компьютера, поступающие и исходящие из него команды и ведет себя совершенно индифферентно по отношению к поглотившему его организму, никак не вредит ни ему, ни его партнерам, пока не наткнется на признаки цели, для охоты на которую он создан: программы управления производством фирмы Siemens. И тогда он звереет, превращаясь в жестокого хищника-разрушителя.

Специализация Stuxnet компьютерные программы крупномасштабных систем управления промышленными предприятиями SCADA (Supervisory Control and Data Acquisition), то есть “диспетчерское управление и сбор данных”. Эти системы регулируют технологические процессы электростанций, нефте- и газопроводов, военных заводов, предприятий гражданской инфраструктуры и всего такого прочего, чтобы не сказать вообще всего.

Stuxnet, обладая всеми необходимыми ксивами (помните краденые электронные подписи?) системного администратора и зная “точки смерти” операционной системы, которые не знает, кроме него и его создателей, никто, поднимает себя во внутрикомпьютерной иерархии до уровня инициирования команд фактически захватывает власть в системе и перенаправляет ее на выполнение собственной разрушительной цели. Первым делом он меняет компьютеру “голову” перепрограммирует программу PLC (Programmable Logic Controler программируемый логический контроллер), отвечающую за логику. И начинает сам отдавать команды.

По мнению специалиста по промышленной безопасности в Siemens Ральфа Лангнера, Stuxnet может изменить параметры работы “оперативного блока 35, ведущего мониторинг критических производственных ситуаций, требующих срочной реакции в 100 миллисекунд. Если так, озверевшему червю ничего не стоит привести систему к разрушительной аварии.

Взяв управление на себя, Stuxnet последовательно ведет систему к разрушению производства. Он вовсе не шпион, как надеялись поначалу многие, он диверсант. Один из последних кодов в программе червя DEADF007. Красноречиво.

Как только исходный код PLC перестает выполняться, утверждает Ральф Лангнер, можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего это окажется что-то крупное.

Эксперты сходятся во мнении, что разработка и внедрение такого сложного вируса задача непосильная ни хакеру, ни группе хакеров, ни какой-либо частной структуре. Это явно дело рук государства. Только государство могло себе позволить запустить такого дорогостоящего червя по всему миру, тем самым фактически рассекретив его, только ради крайне важной для него цели и только потому, не могло больше ждать.

В связи с этим тот же Ральф Лангнер высказывает логичное предположение, что Stuxnet уже, скорее всего, сделал свое дело.

Рожденный ползать…

Поскольку 60 процентов компьютеров, зараженных Stuxnet, находятся в Иране, а остальная масса в странах, так или иначе связанных с Ираном (больше всего, в частности, в Индонезии, Индии и Пакистане), можно догадаться, для кого его строили и на кого напускали.

Теперь бы надо еще понять, с чего червь так взъелся на Siemens? Вроде бы приличная фирма, пылесосы выпускает… В сотнях тысяч компьютеров мира, инфицированных Stuxnet, он мирно спит и никому не гадит. И только повстречавшись с АСУП Made in Siemens, этот сонный глист превращается в огнедышащего дракона.

Image and video hosting by TinyPic

Тоже, надо сказать, не бином Ньютона, на первый взгляд.

Именно Siemens начинал строительство АЭС в Бушере. Еще в 1970 году. Ну, кто тогда в Иране не строил? Даже Израиль едва не построил там завод по производству ракет “Йерихо”, как говорят, весьма эффективных. Чудом пронесло исламская революция помешала. Вот и Siemens убрался из страны после прихода к власти Хомейни. Но затем немцы вернулись. Иран стал для Siemens одним из крупнейших заказчиков. После введения санкций с большой неохотой, под жестким давлением канцлера Меркель, на которую, в свою очередь, упорно давили Израиль и США, в январе нынешнего года Siemens объявил о прекращении контрактов с Ираном.

На это до сих пор ссылаются представители компании в ответ на то и дело возникающие упреки. Однако уже летом их поймали на поставках комплектующих для Бушера.

Бушерскую АЭС построили, как известно, специалисты российского “Атомстройэкспорта”, на российских же технологиях, но, как теперь выясняется, с использованием сименсовских компьютерных систем управления производством. Иначе незачем было бы использовать их в качестве идентификационного манка для Stuxnet.

Червь, хоть и не шпионская программа, но кое-какую информацию дает, в том числе для широкой публики. Хотя бы самим фактом своего существования.

Официальный пуск АЭС в Бушере состоялся 21 августа. Мне уже приходилось цитировать бывшего посла США в ООН Джона Болтона, который в преддверии этой даты отсчитывал дни израильского удара по иранским ядерным объектам.

Логика проста, и она уже однажды сработала. Уничтожение иракского ядерного реактора в 1981 году случилось как раз накануне пуска тамошней АЭС. Потому что бомбить работающий реактор нельзя.

Но 21 августа прошло, станцию в Бушере открыли, а израильского упреждающего удара не последовало. “Израильтяне упустили свой шанс”, прокомментировал Джон Болтон. Однако и станция не заработала. Не потому ли, что обнаружился червь? Рожденный ползать летать, конечно, не может. И не надо. Зато может сделать часть работы за тех, кому лететь.

“Нью-Йорк таймс” написала на прошлой неделе, что урон от вирусной атаки на компьютерные сети Ирана сопоставим с последствиями удара израильских ВВС.

Первые залпы кибервойны

О причинах задержки ввода в строй Бушерской АЭС ничего не сообщается, но известно, что Stuxnet остановил по крайней мере 3 тысячи центрифуг в Натанзе главном иранском заводе по обогащению урана.

Нет никаких подтверждений, что жуткий червь дело рук израильских специалистов. Только догадки. Правда, прозрачные.

Израиль уже останавливал центрифуги в Натанзе. И тоже, очевидно, благодаря компьютерной диверсии. Автор вышедшей недавно книги “Моссад: крупнейшие операции”, бывший депутат кнессета, профессор Михаэль Бар-Зоар (он написал ее в соавторстве с известным израильским журналистом Нисимом Машалем), рассказал мне об одном таком эпизоде. Был назначен торжественный запуск нового каскада центрифуг для обогащения урана. Собралось много высокопоставленных лиц праздник. Но едва нажали на кнопку “пуск” весь каскад взорвался с эффектом домино такая цепная реакция. Израиль создал в Европе (и об этом тоже рассказано в новой книге) целую сеть фиктивных фирм, которые поставляли Ирану комплектующие к центрифугам и компьютерное оборудование.

Надо ли говорить, улыбается Бар-Зоар, что они не очень хорошо работали? По свидетельству египетской газеты “Аль-Ахрам” только благодаря главе Моссада Меиру Дагану получение Ираном атомного оружия было задержано на несколько лет.

***********************************

Мои Комментарии

В Израиле, по всей видимости, действительно существует секретное подразделение для защиты от кибер аттак и разработки наступательного оружия в кибер войне – так называемое подразделение 8200, однако нет ни одного фактического подтверждения в авторстве этой команды по отношению к червю Stuxnet.

Даже израильские источники не сходятся в оценке автортва червя. Например, по сообщениям NY Times, Йосси Мелман, ведущий обозревать по безопасности в одной из самых читаемых израильских газет HaArez, в телефонном интервью высказал свою убежденность, что за атакой стоят израильские спецслужбы. Однако, Шай Блицблау, технический директор лаборатории по ведению компьютерной войны Maglan, однозначно высказал свое сомнение в том что Израиль причастен к этой истории после детального изучения всех материалов.

Пожалуй, сомнений нет, что действительно обьектом кибератаки были Иранские центрифуги. Подход Stuxnet очен селективен. Червь наблюдает за frequency converter drive, специальными источниками питания, которые управляют скорость вращения двигателей путем изменения частоты выходящего сигнала. Повышение частоты ведет к увеличению оборотов двигателя. Так вот, червь атакует только приборы с частотой в довольно узком интервале: между 807 Hertz (Hz) и 1210 Hz. Такие высокие скорости имеют очень ограниченное применение в современных технологиях, например, в газовых центрифугах.

И все-же, только время ответит на вопрос об организаторе этих атак, если конечно вообще когда-нибудь ответит. По-моему скромному мнению, фактов недостаточно приписать эту победу израильским спецслужбам по следующим соображениям:
  • Не смотря на высочайший профессионализм создателей червя, его администрирование мне кажется все-же достаточно дилетантским, например, тот факт, что распространение червя по миру вышло из под контроля свох создателей, чего врядли могли допустить разработчики, работающие на высоком уровне, поддерживаемом государством.Например, врядли запланированной целью был Китай, а количество инфицированных компьютеров в Китае значительно.
  • Специалисты замечают что несмотря на уникальные находки, код червя сам по себе достаточно прозрачен и позволяет применить эффективные меры. Самые сильные разработчики приложений по компьютерной безопасности имеют полную картину его кода.
  • Действительно, необходимо ли спонсирование государства для разработки этого червя? Честно говоря, это соображение мне тоже кажется сомнительным. Сплоченная группа сильных хакеров вполне могла бы добиться подобного результата.

Рассматривая альтернативную точку зрения, мне бы хотелось обратить ваше внимание на менее известные события, которые могут быть (а могут не быть) связаны с кибер-ударом. Буквально сразу после выхода на арену Stuxnet, были совершены несолько одновременных уже не кибернетических, а реальных, покушений на иранских ученых, связанных с ядерными проектами.  29 Ноября, к машине в которой ехали Маджид Шахриани (руководитель ядерной программы Ирана) и Фрейдун Аббаси(сотрудник Министерства Внутренних Дел Ирана, ответственный за ядерные разработки) была прикреплена взрывчатка проезжавшим мотоциклистом. Шахриани погиб на месте, а Аббаси получил серьезные ранения. Естественно, Иранское правительство обвинило во всем Израильские спецслужбы. Однако, как вы понимаете, возможны и другие правдоподобные обьяснения этому покушению, связанные с внутриполитической борьбой в Иране, или даже личными и межклановыми мотивами.

Image and video hosting by TinyPic

Немало перца во всю эту историю добавили скандальные материалы, вывешенные на Wikileaks, в которых несколько арабских стран настоятельно требовали от США уничтожения ядерного реактора в Иране, пока не поздно!

В завершение, я бы хотел добавить, что у вас, как у пользователя персонального компьютера, нет никакх оснований опасаться его заражения Stuxnet. Черви Stuxnet нацелены исключительно на промышленные заводские системы контроля класса SCADA, производимые компанией Siemens.Причина, по которой я завершаю эту заметку подобным утверждением, кроется в факте, что хакеры нашли достойное применение всей этой истории. На рынке появилась новая троянская программа, распространяющуяся под видом бесплатной утилиты для очистки зараженного компьютера от Stuxnet. В свойствах исполняемого файла этой утилиты Microsoft Stuxnet Cleaner утверждается, что она предоставлена компанией Microsoft, однако Microsoft к ней никакого отношения не имеет. Если запустить исполняемый файл, программа сначала изменит некоторые ключи реестра, отвечающие за ассоциацию действий пользователя с файлами с расширением .exe, .mp3, .jpg, .bmp и .gif, что сделает данные файлы непригодными и заблокирует их запуск. Затем программа прерывает работу различных процессов и в довершение всего удаляет все файлы с диска «С». Компания Symantec определяет данную вредоносную программу как Trojan.Fadeluxnet.

Будьте Бдительны!

Комментариев нет:

Отправить комментарий