Index Vakbarát Hírportál

Így készült a világ legveszélyesebb cyberfegyvere

2013. november 28., csütörtök 15:46

A Stuxnet a hadtörténelem első igazi katonai célú számítógépes vírusa volt (mármint az első, ami nyilvánosságra került), amit Izrael és az USA titkosszolgálatai fejlesztettek közösen, és Irán ellen vetettek be. A vírus súlyos üzemzavarokat okozott Irán legfontosabb nukleáris létesítményében, a natanzi urándúsítóban, szakértők szerint összességében két évvel vetette vissza az ország atomprogramját, és nagyban hozzájárult ahhoz, hogy Irán végül feladja a törekvéseit arra, hogy atomfegyvert állítson elő.

A Stuxnet egyik vezető kutatója, az elismert német cyberbiztonsági szakértő Ralph Lagner most újabb szenzációs felfedezéssel állt elő. Azt állítja, a Stuxnetnek létezett egy elődje, amit 2007-ben vetettek be az iráni atomlétesítmény ellen, és annyira jól volt megírva, hogy csak most sikerült azonosítani és visszafejteni a kódját. A Stuxnet Mark I-nek nevezett vírust (a hírhedtté vált utód a Mark II) valószínűleg nem ugyanaz a programozói csoport készítette, mint a világhírűvé vált nagy testvért, sokkal kifinomultabb volt annál, és a fejlesztéséhez minden bizonnyal felépítettek egy valódi, működőképes IR-1 urándúsító centrifugát igazi urán-hexafluorid üzemanyaggal, hogy tesztelni tudják. Bár a vírus könnyen okozhatott volna a csernobilihez vagy a fukusimaihoz mérhető atomkatasztrófát, a célja nem ez volt, hanem hogy az őrületbe kergesse az iráni atomprogram mérnökeit.

A Stuxnet mindkét variánsa a natanzi urándúsító üzem centrifugáit támadta a Siemens gyártotta ipari számítógépeken keresztül, amelyek a folyamatot felügyelték és irányították. A Mark II a centrifugák rotorjainak túlpörgetésével operált, az üzemi sebességnél magasabb fordulatszámon pörgetett, és folyamatosan lassított-gyorsított rotorok hamar meghibásodtak, illetve eltörtek. Ez állandó leállásokra, karbantartásokra, alkatrészcserékre kényszerítette az irániakat, akiknek folyton üzemzavarokkal kellett szembenézniük. A vírus Windows-sérülékenységeken keresztül fertőzött és terjedt, és hamis digitális aláírásokkal hitette el magáról, hogy valódi illesztőprogram, a rendszer legális része. Ez vezetett a felfedezéséhez is, a Windows biztonsági réseit használó algoritmusok felkeltették az antivírus-szakértők figyelmét, amikor a vírus kijutott Natanz falai közül. Langer szerint a Mark II jellegzetességei arra utalnak, hogy az NSA fejlesztette a vírust. Az első verziót azonban valaki más.

A Stuxnet Mark I működése, és alapmechanizmusai alapvetően különböznek a híressé vált utódétól. Először is nem terjed magától, mindenképpen emberi segítséggel kellett bejuttatni a natanzi létesítmény belső hálózatába. Hogy egy beépített ügynök vitte be a vírust az iráni atomprogram szigorúan őrzött, kulcsfontosságú helyszínére, vagy egy ott dolgozó munkatárs notebookját vagy pendrive-ját fertőzték meg, és ő vitte be, nem tudni. A Mark I csak a Siemens folyamatirányító célszámítógépeit fertőzte, amelyek Natanzban az urándúsító centrifugákat felügyelték. A centrifugák a hetvenes évekből származó, a pakisztáni titkosszolgálat által kilopott technológiára épültek. Az IR-1-es centrifugát azonban, amire az egész iráni urándúsítás épült, nem tudták száz százalékosan legyártani, az iráni verzió az eredetinél jóval gyengébb minőségű és megbízhatatlanabb volt. Az irániak ezért alacsonyabb nyomáson üzemeltették a centrifugákat, ami persze a hatékonyság romlásával is járt. Az így lecsökkenő termelést azzal kompenzálták, hogy rengeteg centrifugát állítottak csatasorba, és ipari mennyiségben gyártották a hamar tönkremenő alkatrészek helyettesítésére az újakat. Csak éppen azt nem tudták, mitől mennek tönkre olyan hamar.

A Stuxnet Mark I a centrifugák nyomásérzékelő rendszere felett vette át az irányítást. Lezárta a nyomáskiegyenlítő szelepeket néhány centrifugában, amivel az összes többiben megemelte az uralkodó nyomást. Eközben a vezérlőterem műszereinek olyan adatokat továbbított, mintha minden rendben lenne (rögzítette a mért értékek utolsó 21 másodperces ingadozását, és azt játszotta le végtelenítve az ellenőrző monitorokon). A nagy nyomás hatására a centrifugákban az urán-hexafluorid gáz elkezdett kikristályosodni, ami fizikailag károsította a centrifugákat. Ha ezt az állapotot sokáig fenntartotta volna, az katasztrófához vezetett volna, de a vírusnak nem ez volt a célja. A szakértők szerint a Stuxnet könnyedén elpusztíthatta volna az egész natanzi létesítményt, de az irániak minden bizonnyal újat építettek volna, sőt, a vizsgálatok fényt derítettek volna a vírus működésére is. Sokkal hatékonyabban szabotálták az atomprogramot azzal, hogy lelassították, és állandó bizonytalanságban tartották az iráni mérnököket, akik nem tudtak a hiba nyomára bukkanni.

Lagner szerint a Stuxnet-vírusok fejlesztési költségének nagyjából fele arra ment el, hogy a vírusok minél jobban el tudjanak rejtőzni, és az első esetében ez sikerrel is járt. A Mark I-et valószínűleg az ipari folyamatirányító rendszerek világának legjobban képzett szakemberei írták, akiktől egyébként távol áll a hagyományos vírusok és online biztonságtechnika világa. Ezzel szemben a Mark II sokkal inkább tradicionális vírusként viselkedik, csak éppen látszik rajta, hogy elképesztő anyagi és emberi erőforrások álltak az írói mögött. A szakember azt is megjegyzi, hogy lehetséges, hogy a Stuxnet Mark II esetében szándékos volt az a törekvés, hogy ne legyen olyan jól álcázott, mint az első volt – így ugyanis, hogy a vírus lelepleződött, világossá vált a világ számára, hogy az amerikaiak – ha hivatalosan le is tagadják – mindenkinél előrébb járnak cyberhadviselésben, és olyan cyberfegyvereket tudnak bevetni, amelyek fizikai pusztításra képesek akár egy olyan kritikus létesítményben is, mint egy urándúsító. Ha egy másik országhoz kötődött volna az első ilyen, nyilvánosságra kerülő, elrettentő erejű cyberháborús csapás, az Amerika számára olyan lett volna, mint amikor a szovjetek a Szputnyikkal megmutatták, hogy előrébb tartanak a világűr meghódításában.

Rovatok