Home
» Wiki
»
Stuxnet: Pierwsza przerażająca broń cyfrowa na świecie
Stuxnet: Pierwsza przerażająca broń cyfrowa na świecie
Stuxnet to złośliwy robak komputerowy, który został po raz pierwszy odkryty w czerwcu 2010 r., po tym jak uszkodził irańskie obiekty nuklearne. A Stuxnet do dziś pozostaje przerażającym zagrożeniem dla globalnego Internetu.
Hakerzy często wykorzystują Stuxnet do wykorzystywania luk typu zero-day w systemie operacyjnym Windows. Jednak Stuxnet nie tylko przejmuje kontrolę nad komputerami docelowymi i kradnie z nich informacje; Złośliwy robak wydostaje się także ze świata cyfrowego, aby fizycznie zniszczyć kontrolowane przez siebie urządzenia.
W jaki sposób Stuxnet zaatakował irańskie obiekty nuklearne?
Wirus Stuxnet został odkryty po raz pierwszy w 2010 r., gdy inspektorzy Międzynarodowej Agencji Energii Atomowej (MAEA) odkryli, że wiele wirówek w elektrowni Natanz (Iran), wyprodukowanych przez firmę Siemens w celu wzbogacania uranu na potrzeby zasilania reaktorów jądrowych, nie działało prawidłowo.
Warto zauważyć, że irańskie obiekty nuklearne są całkowicie odizolowane i nie są połączone z wewnętrzną siecią ani Internetem.
Zespół ds. bezpieczeństwa z Białorusi odkrył, że przyczyną awarii wirówki były komputery obsługujące system, a za tym kryło się niezwykle skomplikowane złośliwe oprogramowanie. Złośliwe oprogramowanie rozprzestrzeniło się za pośrednictwem portów USB i szybko zainfekowało programowalne sterowniki logiczne (PLC) sterujące wirówkami, a następnie je sabotowało.
Wirówki w irańskich zakładach nuklearnych pracują z ekstremalnie dużą prędkością, wytwarzając siły wielokrotnie większe od grawitacji, co umożliwia oddzielanie pierwiastków od uranu.
Po przedostaniu się Stuxneta do systemu, zamknął on zawory wylotowe w losowo wybranej liczbie wirówek, co pozwoliło gazowi przedostać się do środka, ale nie wydostać się na zewnątrz, powodując wzrost ciśnienia wewnątrz wirówek, marnując czas i gaz.
Prezydent Iranu Mahmud Ahmadineżad podczas zwiedzania wirówek w zakładzie w Natanz w 2008 r. (Zdjęcie: Biuro Prezydenta Iranu).
Niebezpieczeństwo polega na tym, że Stuxnet jest obecny w systemie od kilku tygodni i po krótkotrwałym przyspieszeniu wirówek zwolni je do standardowych prędkości. Utrudnia to wykrycie jego działań.
Ponadto, aby ukryć swoją obecność i aktywność w systemie, Stuxnet wysyła również sygnały z czujników kontrolujące procesy przemysłowe.
W przeciwieństwie do konwencjonalnego złośliwego oprogramowania, Stuxnet rozprzestrzeniał się nadal, nawet po jego wykryciu. Dlatego naukowcy nazywają to „bronią cyfrową”.
Dlaczego Stuxnet jest niebezpieczny?
Firmy zajmujące się bezpieczeństwem cybernetycznym nazywają Stuxnet robakiem komputerowym, który może być o wiele bardziej wyrafinowany niż typowy wirus komputerowy.
W przeciwieństwie do wirusów, robaki komputerowe nie wymagają ludzkiej interakcji, aby się uaktywnić, lecz rozprzestrzeniają się automatycznie, czasami bardzo szybko po przedostaniu się do systemu.
Oprócz usuwania danych robaki komputerowe mogą powodować inne szkodliwe skutki, takie jak przeciążanie sieci, otwieranie „tylnych drzwi”, zużywanie przepustowości, zmniejszanie miejsca na dysku twardym i umieszczanie innego niebezpiecznego złośliwego oprogramowania, takiego jak rootkity, oprogramowanie szpiegujące i ransomware.
Stuxnet osłabił prawie 1000 irańskich wirówek w 2010 r. Eksperci uważają, że robak jest niezwykle złożonym fragmentem kodu i byłby niezwykle niebezpieczny, gdyby jego wpływ został potraktowany lekko.
Hakerzy najpierw zainfekowali komputery należące do pięciu zewnętrznych firm, o których sądzono, że w jakiś sposób brały udział w programie nuklearnym. Następnie atakujący rozprzestrzeniali i przenosili broń w pamięciach USB do chronionego obiektu oraz do komputerów firmy Siemens.
W tamtym czasie żaden system bezpieczeństwa nie był w stanie wykryć obecności Stuxneta. Według ekspertów główną metodą rozprzestrzeniania się Stuxneta jest USB.
Po zaatakowaniu irańskich obiektów nuklearnych wirus Stuxnet został przypadkowo uwolniony na zewnątrz. Później Stuxnet wykryto w Niemczech, Francji, Indiach i Indonezji.
Sposób działania Stuxneta utorował również drogę innym niebezpiecznym atakom. W 2015 roku niemieccy naukowcy stworzyli kolejnego robaka komputerowego, nazwanego PLC Blaster. Wykorzystują część sposobu działania Stuxnetu, potencjalnie atakując sterowniki PLC serii Siemens S7.
Organizacja zajmująca się bezpieczeństwem cybernetycznym Stormshield twierdzi, że scenariusz podobny do Stuxnetu może się wydarzyć jeszcze w 2024 r., ponieważ zawsze będą istniały luki typu Zero-Day, które dają cyberprzestępcom przewagę w ataku.