proben: (Default)
proben ([personal profile] proben) wrote2011-10-24 04:37 pm

Футурологично о компьютерной вирусологии

В июльском номере Scientific American наткнулся на статью о компьютерном вирусе Stuxnet, который в прошлом году притормозил продвижение иранской ядерный программы, выведя из строя центрифуги по обогащению урана.

Новость эта прошла еще год назад, но детали как-то не особо сообщались, разве что, подозрение в создании вируса падало на Израиль.

Собственно, вот что там произошло согласно статье:
Некий техник, бывший вне подозрений, воткнул флешку с вирусом в компьютер внутренней системы, что позволило обойти внешние системы безопасности. После этого вирус распространялся по системе в течение нескольких месяцев в поисках цели. Целью был сервер, соединенный с системами управления электродвигателями центрифуг. Найдя нужный компьютер, вирус незаметно перехватил управление контроллерами двигателей и увеличил скорость вращения до почти 1000 миль в час, превысив скорость, после которой они начинают разваливаться на куски. Одновременно с этим, Suxnet посылал сигналы, якобы от датчиков систем контроля, сообщая, что все находится в штатном режиме.

Общий ущерб, нанесенный иранской ядерной программе неизвестен, однако Иран заменил около тысячи центрифуг, порядка 20% общего числа, если верить некоторым сообщениям.

Надо сказать, что я всегда довольно скептически относился к сообщениям о том, что компьютерный вирус что-то там физически поломал в каком-нибудь устройстве. Скептицизм мой был вызван длительным опытом работы с компьютерами. Оказалось, однако, что мои познания существенно устарели. В той же статье рассказывается о проведенном год назад тестировании устойчивости к кибратакам систем электроэнергетики США с участием представителей энергокомпаний, правительства и военных (военные также полагаются на поставки электроэнергии от частных сетей). Согласно тестовому сценарию, вредоносные программы вводились в ряд передающих систем обеспечения стабильности подаваемого напряжения в высоковольтных сетях. В результате полдюжины тестируемых устройств (очень дорогих) были выведены из строя, лишив электроэнергии один западных штатов (не говорится какой).

Статья натолкнула на некоторые интересные выводы:

1. Вирус Stuxnet был типичным боевым вирусом, созданным не простыми хакерами-злоумышленниками, а профессионалами высочайшей квалификации по правительственному/военному заказу.
2. Современная сложная и критичная для жизнеобеспечения людей техника, оснащенная мощной защитой от несанкционированного доступа людей или программ, остается уязвимой для компьютерных вирусов и может быть выведена из строя или полностью разрушена воздействием виртуального организма.
3. Отсутствие подключения к интернет не гарантирует от проникновения вируса в систему.

Далее, вопросы компьютерщика.

1. Содержал ли изначально внедренный код Stuxnet всю необходимую функциональность для:

a) Поиска управляющих серверов и контроллеров
b) Перехвата управления и разгона центрифуг
c) Генерации поддельных сигналов датчиков состояния центрифуг

На самом деле, вполне реальной может быть гипотеза о том, что подсистемы вируса уже содержались в системах управления центрифугами в виде “агентов”, неактивных (“спящих”) в штатном режиме. Когда же в систему проникал “резидент”, посылавший сигнал “агентам”, те активизировались и начинали свою деятельность. Резидент мог либо просто активизировать “спящий” вирус, либо додать ему недостающую “для жизни” функциональность.


2. А был ли техник с флешкой?

Это другой интересный вопрос. Считается, что кто-то инфицировал систему вирусом, используя флешку. Но это необязательно так. Возможен вариант спящего “резидента”, который активировался по определенному событию, например по дате. Или вариант попадания “резидента” вместе с новым оборудованием. Или еще более фантастические варианты. Что стоит, например, разместить на плате миниатюрный радиоприемник, подающий специальный сигнал в систему при получении кодированного радиосигнала. Прошелся, скажем, человек с передатчиком рядом с серверной и активировал вирус. Далее можно пофантазировать на тему внедрения всего кода вируса в компьютерную систему через скрытые приемные устройства радиосигнала.

Очевидно, что возможности, открываемые кибератаками давно и серьезно изучаются военными. Очевидно также, что помимо систем защиты от атак, активно разрабатываются атакующие системы, одна из которых и “засветилась” в Иране.
С этой точки зрения интересен вопрос выпуска различных компьютерных устройств и драйверов к ним. Я совершенно не удивлюсь, если окажется, что каждое устройство, снабженное частями известных компьютерных компаний, несет в себе набор обязательных (спящих) “агентов”, активация которых может быть произведена различными путями, включая апдейт драйвера или обнаружение запросов от определенного класса контроллеров.

А вы не задумывались, ЧТО может находиться внутри вашего домашнего компьютера?

ПС:
Специалисты по компьютерной безопасности обнаружили, что миру угрожает новый вирус, по типу близкий к вирусу Stuxnet.Новый вирус получил название Duqu и его цель состоит в сборе информации. Его код почти идентичен коду вируса Stuxnet. Это означает, что оба вируса имеют один источник.
Duqu был обнаружен на ряде компьютеров в европейских компаниях и организациях. Он самоликвидируется через 36 дней.
Обнаружили вирус специалисты компании Symantec, производящей антивирусные программы.
"В отличие от вируса Stuxnet, Duqu не содержит кода для проникновения в системы управления и не размножается самостоятельно", - говорится в заявлении компании.
Иными словами, этот вирус создан не для нападения на компьютерные сети промышленных объектов типа иранского завода с центрифугами по обогащению урана, а для сбора информации, которая может быть использована для последующих диверсий.
Главный технолог компании Symantec Грег Дэй сообщил Би-би-си, что Duqu очень сложный вирус.
http://korrespondent.net/business/web/1274148-miru-ugrozhaet-novyj-kompyuternyj-virus-tipa-stuxnet


Post a comment in response:

This account has disabled anonymous posting.
If you don't have an account you can create one now.
HTML doesn't work in the subject.
More info about formatting