בואו לגלות את עמוד הכתבה החדש שלנו
 

אתם מחוברים לאתר דרך IP ארגוני, להתחברות דרך המינוי האישי

טרם ביצעת אימות לכתובת הדוא"ל שלך. לאימות כתובת הדואל שלך  לחצו כאן

לקרוא ללא הגבלה, רק עם מינוי דיגיטלי בהארץ  

רשימת קריאה

רשימת הקריאה מאפשרת לך לשמור כתבות ולקרוא אותן במועד מאוחר יותר באתר,במובייל או באפליקציה.

לחיצה על כפתור "שמור", בתחילת הכתבה תוסיף את הכתבה לרשימת הקריאה שלך.
לחיצה על "הסר" תסיר את הכתבה מרשימת הקריאה.

חוקרי אבטחה: סטוקסנט פעילה לפחות מאז 2007

חברת סימנטק גילתה כי הגירסה המוקדמת של התוכנה שתקפה את תוכנית הגרעין האיראנית פותחה כבר ב-2005 והשתמשה בשיטות תקיפה אחרות

2תגובות

גילוי סטוקסנט (Stuxnet) בשנת 2010 היה אות הפתיחה לעידן חדש במלחמות הסייבר. זה היה המקרה המפורסם ביותר שבו התגלתה תוכנה זדונית ששימשה כנשק לפגיעה בציוד שליטה ובקרה של מערכות תעשייתיות (SCADA). מאז כבר הספיקו להתגלות עוד כמה תוכנות אחיות כ-Duqu ו-Flame ששימשו כמותה בין היתר לריגול ופגיעה במתקנים באיראן. היום (שלישי) חשפה חברת האבטחה סימנטק גילויים חדשים, ובראשם את העובדה שהתוכנה החלה בפעולתה שנים רבות לפני גילויה.

עם הגילוי הראשוני של Stuxnet בידי חוקר האבטחה ראלף לאנגנר, התבססה ההערכה כי התוכנה הזדונית, ששיבשה את פעולתן של צנטריפוגות במתקן העשרת האורניום בנתאנז, החלה בפעולתה ב-2009. ואולם, לפי ניתוח קוד שביצעה סימנטק, היתה קיימת גם גירסה 0.5, אשר פעלה בין השנים 2007-2009, וכנראה שהיא (או גירסאות אחרות של אותו הקוד) פעלו כבר משנת 2005.

גירסת 0.5 של סטוקסנט השתמשה באותה פלטפורמת תכנות כמו הגירסאות החדשות והחזקות יותר כמו גם תוכנת Flame (או Flamer), שהשביתה מסופי נפט באיראן, אולם היא כללה פחות יכולות מהגירסאות המתקדמות. כמו כן, בגירסאות מתקדמות יותר עברו לפלטפורמת תוכנה אחרת שכונתה Tilded בידי חוקרי אבטחה.

גירסה 0.5 לא צוידה באמצעים לתקיפת פרצות לא מוכרות בחלונות, מערכת ההפעלה של מיקרוסופט. הגירסאות המאוחרות ניצלו יותר מ-10 פרצות בלתי מדווחות, המכונות 0Day. במקום זאת היא ניצלה רק פרצות במערכת של סימנס ששימשה לשליטה על צנטריפוגות בנתנז (וגם על ציוד תעשייתי נוסף).

סימנטק

גם שיטת התקיפה שבה השתמשה גירסה 0.5 היתה שונה מזו שיושמה בגירסאות המאוחרות ששיבשו את פעולת הסרכזות בנתאנז. בעוד שהגירסאות המאוחרות שינו את מהירות הצנטריפוגות באופן שפגע בפעילותן, גירסה 0.5 תקפה את בקרי 417 של סימנס כדי לסגור השסתומים של גז האורניום-הקסופלואוריד שמוזרם לתוכן כדי להרוס את המערכת. העשרת אורניום נעשית באמצעות הזרמת הגז לתוך שורה של צנטריפוגות המסתובבות במהירות גבוהה מאוד, וכך מופרדים האטומים הכבדים והקלים.

הקוד של הגירסה הישנה גם הסווה את פעולתו בכך ששידר למפעילי המתקן נתונים שגויים, לפיהם ההעשרה מתבצעת כסדרה. בנוסף היא גם מונעת מהמפעילים להשתלט על המתקן ולהחזיר את המצב לקדמותו.

כזכור, בניו יורק טיימס ובוושינגטון פוסט דווח בשנה שעברה כי ארה"ב וישראל שיתפו פעולה בהפעלת התוכנות הזדוניות נגד תוכנית הגרעין האיראנית במסגרת מה שכונה "מבצע משחקים אולימפיים". זאת לדברי העיתון בשל רצונה של ארה"ב למנוע תקיפה ישראלית באיראן.



תגובות

דלג על התגובות

בשליחת תגובה זו הנני מצהיר שאני מסכים/מסכימה עם תנאי השימוש של אתר הארץ

סדר את התגובות

כתבות שאולי פספסתם

*#
בואו לגלות את עמוד הכתבה החדש שלנו