Lassan, nagyon lassan szivárognak az információk Iránból, és a szakértők által feltett szcenáriók többségét igazolják a történet-szilánkok, hogy mi is történt 2010. november 16.-a előtt az iráni Nantanz-ban, az urániumdúsító üzemben. Az Index is megkíséreli összefoglalni a történteket a maga slendrián módján itt.

Ezen a blogon már több ízben is foglalkoztam a Stuxnet-tel,

itt található a tevékenységének a leírása,
itt az, hogy hogyan lehet ellene védekezni szerintem,
itt pedig az utód, a DuQu bemutatása

A lenti videóban Ralph Langner - a Stuxnet egyik legnagyobb "oknyomozójának" előadása látható a Stuxnetről (angolul).

 

 A video ezen a linken is megtekinthető, ha a beágyazás esetleg nem működne.

Ami bebizonyosodott

Irán eleinte tagadta a létesítmény létét és célját, illetve a Stuxnet hatásait a létesítményre, az intézmény igazgatóját és néhány dolgozóját eltüntették.

A létesítmény valós működését egy ártatlannak tűnő sajtófotóval tárta fel az iráni kormányzat, mely továbbra is megtalálható az államfő web-oldalán.

Az iráni IR-1 szakaszolása nem volt ismert, de Alexander Glaser Princeton-ban kiszámolta (a korábban kiszivárgott információk alapján), hogy a kaszkádokat 15 szakaszra tagolták.

A nantanz-i létesítményt támadó Stuxnet pontosan ilyen stuktúrára volt kihegyezve, és ez azért nem lehetett véletlen egybeesés.


Mahmoud Ahmadinejad iráni államfő 2008-as látogatása

A fenti kép Mahmoud Ahmadinejad iráni államfő 2008-as látogatásakor készült a létesítményben. Ártatlan részletnek tűnik talán a kép alján a monitorok tartalma, de nem az. Ez az a bizonyos árulkodó részlet:

részlet a fenti képről

 

A képen a zöld pontok a működő centrifugákat jelölik, ezek összesen 4, 8, 12, 16, 20, 24, 20 egységet tesznek ki, és vajon hol található meg ez a tagolás?  Nos, valóban, a Stuxnet kódjában (ha megengedik, ezt nem publikálom). 

Az oszlopok feletti gombok valószínűleg az S7-315-ök által használt Profibusz szegmensek (a rotorok sebességének) felügyeletére szolgálnak.

USB pendrive

A fertőzés - ezt eddig is minden forrás tényként kezelte - USB pendrive-ról történt, az Index cikke szerint "most azonban az is kiderült, hogy egy közelebbről meg nem nevezett, Izraelnek dolgozó iráni kettős ügynök volt a tettes". Hmm, ez így egy kicsit túl tág.

Következmények

A Stuxnet rossz híre ellenére továbbra is csak nagyon csekély visszhang hallatszik az igazán érintett körökből, azaz az olyan berendezések üzemeltetőitől, ahol WinCC felügyeleti rendszer és Simatic PLC hálózat található.

Remélem, hogy ez csak a felszín, ahonnan információkat kapok, a felszín alatt a szakértők többet foglalkoznak az eseménnyel és a védekezéssel.

A Stuxnet ugyanis bár egyedi támadás volt nantanzi berendezés ellen, de a DuQu léte élesen bizonyítja, hogy a vírus sajnos kinyitotta Pandora szelencéjét, és az ipari berendezések (erőművek, villamos hálozatok felügyeleti rendszerei, olajvezetékek felügyeletei, gyártórendszerek,..) bekerültek a cyberháború célkeresztjébe.

 Források

langner.com: The Prez shows his cascade shape

Digital bond: Langner’s Stuxnet Deep Dive S4 Video

Index: Pendrive-on jutott Iránba a Stuxnet

A bejegyzés trackback címe:

http://ob121.blog.hu/api/trackback/id/tr224413896

Kommentek:

A hozzászólások a vonatkozó jogszabályok  értelmében felhasználói tartalomnak minősülnek, értük a szolgáltatás technikai  üzemeltetője semmilyen felelősséget nem vállal, azokat nem ellenőrzi. Kifogás esetén forduljon a blog szerkesztőjéhez. Részletek a  Felhasználási feltételekben.