Comments 158
У меня каждый раз, когда я читаю/смотрю видео про Stuxnet возникает ощущение, что я оказался в будущем. Команды, которые написали Stuxnet и вскрыли его вызывают восхищение. Кибервойны, блин. Невероятно.
+22
У меня в ниге села батарейка. Долбанное будущее. (с) с баша
+8
А мне вспоминается роман «Белая чума» Фрэнка Херберта, в котором группа лучших молекулярных биологов расшифровывала генетический код синтезированного биологического вируса, поразившего человечество. :)
0
ну это скорее кибер террористы. Видимо скоро от взрывов и захватов самолетов перейдут к распространению червей
-2
Интересно, какие чувства у вас вызовет, когда у вас в соседнем городе подобное творение вызовет мелтдаун и цепную реакцию ;)
-2
Это от неопытности
0
Челюсть отвисает!
+3
>ориентированного на Иранские атомные электростанции
и зачем было его устранять, теперь у нас ядерная война на носу.
и зачем было его устранять, теперь у нас ядерная война на носу.
0
А перевод тоже Stuxnet писал, или контроллер Siemens?
+16
АБАЛДЕТЬ)))
-5
круто, что следующее…
-7
Да уж, подготовка и работа на уровне «привета из будущего», тут не поспоришь… Интересно кто заказчики/организаторы и сколько это потребовало ресурсов… Наше государство наверное не потянуло бы, все ресурсы распилили :)
-6
Кстати, не менее сложные и насыщенные контроллерами и промышленными компами АСУ стоят на боевых самолетах, подводных лодках и ракетных системах… ;)
0
UFO just landed and posted this here
Этот случай показывает, насколько человеческий фактор может повлиять на будущее целой страны. Думается мне, что в недалеком будущем подобные инциденты будут проводиться не только с АЭС, но и с другими стратегическими объектами. Stuxnet — это старт новой, кибер-войны.
-1
Окончание статьи как фильмах… при ограблении показываем старое видео без никого :)
Вообще потрясающий червь.
Вообще потрясающий червь.
+5
Круто, ппц!
-11
10000 строк кода — не так уж и много.
-2
> «kill swiches» — экстренные рубильники, поэтому не было возможности даже физически отключить контроллеры от работы.
Топор, не?
Топор, не?
+4
Вы готовы рубить топором центрифугу с обогащенным ураном?
+2
Центрифугу не готовы, но питающие кабеля двигателей можно было попробовать, по крайней мере раскручиваться не будет, а там гляди и остановится до того как разлетится.
+3
— вы можете представить себе группу разработчиков с опытом, финансируемых скорее всего каким-то государством
Пентагон разрабатывает виртуальный полигон, США — Иран. Хроника вражды — это первые же ссылки, которые подвернулись под руку, их тонны можно найти. Больше, кстати, ни у кого реальных претензий к Ирану нет.
Ну и остается вспомнить, где больше всего грамотных программистом и денег для их оплаты?
Пентагон разрабатывает виртуальный полигон, США — Иран. Хроника вражды — это первые же ссылки, которые подвернулись под руку, их тонны можно найти. Больше, кстати, ни у кого реальных претензий к Ирану нет.
Ну и остается вспомнить, где больше всего грамотных программистом и денег для их оплаты?
0
Ой, да ладно вам. Все и так поняли про кого речь :-)
+6
Вы про коммент ниже об Израиле?
Да, возможно. В принципе, я бы сказал, что даже более вероятно — в отличие о американцев они могут хранить тайны, в штатах постоянно все вылезает наружу.
Да, возможно. В принципе, я бы сказал, что даже более вероятно — в отличие о американцев они могут хранить тайны, в штатах постоянно все вылезает наружу.
-2
Это вполне может быть их совместной операцией.
А секреты это тоже человеческий фактор. Учитывая опыт с викиликс в США, наверняка, принимаются какие-то действия по защите своих тайн. Уж там то понимают, наверно, что такое информационная война.
А секреты это тоже человеческий фактор. Учитывая опыт с викиликс в США, наверняка, принимаются какие-то действия по защите своих тайн. Уж там то понимают, наверно, что такое информационная война.
+2
— Учитывая опыт с викиликс в США, наверняка, принимаются какие-то действия по защите своих тайн.
Да при чем тут викилист, как будто не было дела Иран-Контрас, туннеля по русским посольством, инцидента в Тонкинском заливе, залива Кочинос и т.д. и т.п.
Да при чем тут викилист, как будто не было дела Иран-Контрас, туннеля по русским посольством, инцидента в Тонкинском заливе, залива Кочинос и т.д. и т.п.
0
Если вы про Израиль, то у них вроде были другие методы борьбы с иранским мирным атомом — быстро прилетели на сумалётах, быстро разбомбили, быстро улетели обратно.
Я думаю, это Бельгия.
Я думаю, это Бельгия.
-1
У Израиля претензий к Иране, по-моему, больше.
0
А ведь, наверно, где-то в Тель-Авиве сейчас сидит ондин из разработчиков этого червя, и ему приятно читать наши комменты
+8
Будет круто если он залезет на хабр, накатает пост.
Мол вот тут я это эдак сделал, а тут вот так.
А тут я долго парился и сделал через *опу:)
Мол вот тут я это эдак сделал, а тут вот так.
А тут я долго парился и сделал через *опу:)
+13
Да, новая эпоха кибервойн, и новая логика атак и шпионажа.
Кто знает может через надцать лет такой софт откроет правду про маленьких зелёных человечков.
Кто знает может через надцать лет такой софт откроет правду про маленьких зелёных человечков.
-3
> вирус деактивировал т.н. «kill swiches» — экстренные рубильники, поэтому не было возможности даже физически отключить контроллеры от работы.
Именно поэтому всегда должна быть очень простая и надежная процедура отключения. Там ничего не должно программироваться. Это должен быть именно рубильник в шкафу под ключиком.
Если нет такой штуки — то это серьзный просчет в разработке.
Именно поэтому всегда должна быть очень простая и надежная процедура отключения. Там ничего не должно программироваться. Это должен быть именно рубильник в шкафу под ключиком.
Если нет такой штуки — то это серьзный просчет в разработке.
+7
А если нельзя остановить обесточив, а должна быть программируемая процедура. Современные ОС тоже так просто вырубать не рекомендуется. Да и многие машины сразу не глушатся.
-2
верно, должен быть корректный вариант и экстремальный.
когда вы видите, что машина сейчас все нахрен разнесет — ее надо останавливать любым путем
когда вы видите, что машина сейчас все нахрен разнесет — ее надо останавливать любым путем
-2
На сколько (плохо) я знаю устройство ядерных реакторов там, скорее всего, разнесет все гораздо быстрее, если именно выключить какое-либо звено в нем. Причем, вроде как единственно важная система в ядерном реакторе — его охлаждение.
-4
Это не реакторы, а центрифуги для обогащения урана. Прочитайте, в конце-концов, статью.
+6
Не принципально. Любой ответственный механизм должен иметь несколько независимых контуров защиты. Програмный контроль это хорошо. Но у каждого механизма есть предеельные параметры, например, количество оборотов центрифуги — вот это и должно контролироваться простейшим механическим датчиком, который не позволит развить обороты дальше.
-2
Охлаждение очень важно, чтобы не допустить расплавления активной зоны, но еще важнее возможность остановить или максимально замедлить реакцию. Не знаю как в новом реакторе, но в старом активность регулировалась введением замедляющих стержней в активную зону. Причем стержни располагались сверху, так чтобы в самом крайнем случае их можно было уронить в активную зону, например, оборвав крпление.
То есть существовал очень простой и надежный механизм остановки реактора.
То есть существовал очень простой и надежный механизм остановки реактора.
-2
Не всё так однозначно.
Фукусима — относительно старый реактор. Но его делали американцы, поэтому замедлитель там подавался снизу. При отключении электроэнергии поднять замедлитель в активную зону не было возможности.
Жидкометаллические реакторы не используют замедляющие стержни — мощность и интенсивность реакции там регулируется либо выведением топливных стержней из активной зоны, либо изменением величины активной зоны за счёт перемещения отражателя. В аварийных ситуация реактор саморегулировался и понижал мощность. Реакторы такого типа разрабатывались с 1950-х.
Фукусима — относительно старый реактор. Но его делали американцы, поэтому замедлитель там подавался снизу. При отключении электроэнергии поднять замедлитель в активную зону не было возможности.
Жидкометаллические реакторы не используют замедляющие стержни — мощность и интенсивность реакции там регулируется либо выведением топливных стержней из активной зоны, либо изменением величины активной зоны за счёт перемещения отражателя. В аварийных ситуация реактор саморегулировался и понижал мощность. Реакторы такого типа разрабатывались с 1950-х.
-2
Не знаю как у «них» на АЭС, а у нас даже на маленькой ГЭС противоаварийная автоматика (причем лохматых годов) отработает независимо от контроллера, в случае превышения какого-либо параметра, отказа оборудования, отказа самого контроллера, аварии, ядерной войны и пр… Требования такие.
-2
абсолютно верно
-2
К сожалению, это не всегда так: www.newsland.ru/news/detail/id/402418/cat/48/
-2
знаете, вот когда прочитал Ваш комментарий, и спросил у одного моего знакомого бородатого АСуТПшника, он сказал, что вот так вот рубильник, который ничего не программируя выключить центрифугу можно сравнить с попыткой отрубить колесо у машины на большой скорости.
-2
Скорее, не отрубить колесо, а заглушить двигатель. Сильно критичных последствий быть не должно и нужно оценить вред от жесткого отключения или нештатным режимом работы, который може привести к непредсказуемым последствиям.
«Рубильник» может быть и программным, но жестко прошитым без возможности модификации программы.
Например, обычный элементарный контроллер ждет нажатия кнопки аварийного останова и постепенно отключает насосы, двигатели и т.п. в соответствии с минимальной программой.
«Рубильник» может быть и программным, но жестко прошитым без возможности модификации программы.
Например, обычный элементарный контроллер ждет нажатия кнопки аварийного останова и постепенно отключает насосы, двигатели и т.п. в соответствии с минимальной программой.
-2
есесно не просто так — надо все продумывать.
Все системы должны проектироваться с учетом того, как они будут ломаться и что при этом делать.
Ну и само собой — перепрораммирование контроллера должно осуществляться только с главного компа, при этом должно быть 2 ключа (простых железных, а не электронных): один у главного инженера, другой у мастера участка. Все равно перепрограммировать контроллер приходится крайне редко — так что можно сделать защиту от случайного изменения.
Все системы должны проектироваться с учетом того, как они будут ломаться и что при этом делать.
Ну и само собой — перепрораммирование контроллера должно осуществляться только с главного компа, при этом должно быть 2 ключа (простых железных, а не электронных): один у главного инженера, другой у мастера участка. Все равно перепрограммировать контроллер приходится крайне редко — так что можно сделать защиту от случайного изменения.
-2
Я не сторонник конспирологии, но это запросто мог и сам Сменс сделать. Продать еще немного компрессоров, контроллеров и дополнительных средств безопасности, увеличить бюджет и пр. Потому как выберать из поставщиков такого оборудования (учитывая специфику производства и политическую ситуацию) особо не приходится.
Странно только что брешь в безопасности устранили с помощью американской компании. Какой-то конспиралогический план внутри плана вырисовывается. Прям как в «Дюне» :)
Странно только что брешь в безопасности устранили с помощью американской компании. Какой-то конспиралогический план внутри плана вырисовывается. Прям как в «Дюне» :)
-3
Эта атака ничем хорошим Сименсу не светит. Сам факт того, что с их контроллерами можно сотворить такое способен отвернуть от них потенциальных клиентов.
+3
Все к чему подключены микропроцессоры можно заразить (или взломать). Я думаю что очень скоро мы узнает про вирусы в телевизорах и т.п. В данном случае очевидны умышленные действия. Так что взломали бы любые контроллеры. Разве что сделать что-то в стиле стим-панк на шестеренках, эксцентриках и кулачковошатунных механизмах со всякими маятниковыми ограничителями :)
-1
Саша, ты же хорошо владеешь, как русским, так и английским языками.
Отчего тогда порой складывается впечатление, что некоторые статьи появляются на хабре с контеста по скорости перевода текстов?
Отчего тогда порой складывается впечатление, что некоторые статьи появляются на хабре с контеста по скорости перевода текстов?
+3
UFO just landed and posted this here
Снимаю виртуальную шляпу!
0
БРАВО!
Давно я не слышал о столь изящных вирусах.
Произведение искусства.
Давно я не слышал о столь изящных вирусах.
Произведение искусства.
-2
Я вот только не понимаю, чего symantec так рьяно кинулись всем рассказывать, что за червь. Ну понятно, профессиональная гордость и все такое (действительно работу они проделали супер профессиональную, такое раскопать совсем не просто), но на кой им сдалась ядерная программа в Иране…
-2
Symantec хочет показать, что они умеют бороться со Stuxnet — чтобы Иран поверил и установил их антивирус на всех своих компьютерах.
А дальше легким движением руки брюки превращаются…
А дальше легким движением руки брюки превращаются…
+4
Интересно, продали ли Symantec результаты своей работы и если да, то кому и за сколько.
-2
Обратите внимание — один из ключевых компонентов использовал уязвимость в Microsoft Windows, срабатывавшую в Explorer при открытии флешки.
Причина в том, что у МС по дефолту в ОС программам все разрешено, а подход к безопасности у них такой: «будут уязвимости — будем исправлять». Естественно, только после того, как дорогостоящее оборудование, в которое вкладывались огромные деньги всей страны, сломается. Удивительно, но даже после таких вопиющих случаев эта корпорация лидирует в области разработки и продажи ОС.
Хотя, наверно, то что сломался именно завод по производству ядерных гадостей, это даже хорошо. Только вот они же все равно не успокоятся, пусть на несколько лет позже, но соберут эту бомбу. А за ними и другие государства начнут расуждать, «а чем мы хуже», технологии растут, промышленность развивается, сейчас это проще, чем 50 лет назад. Вот и будем жить в мире где у каждого правительства (компании нечистых на руку корыстных людей) будет по ядерной бомбе.
Причина в том, что у МС по дефолту в ОС программам все разрешено, а подход к безопасности у них такой: «будут уязвимости — будем исправлять». Естественно, только после того, как дорогостоящее оборудование, в которое вкладывались огромные деньги всей страны, сломается. Удивительно, но даже после таких вопиющих случаев эта корпорация лидирует в области разработки и продажи ОС.
Хотя, наверно, то что сломался именно завод по производству ядерных гадостей, это даже хорошо. Только вот они же все равно не успокоятся, пусть на несколько лет позже, но соберут эту бомбу. А за ними и другие государства начнут расуждать, «а чем мы хуже», технологии растут, промышленность развивается, сейчас это проще, чем 50 лет назад. Вот и будем жить в мире где у каждого правительства (компании нечистых на руку корыстных людей) будет по ядерной бомбе.
+1
Интересно, почему для такой серьезной задачи использовали ненадежную ОС. Помню, в старых версиях Windows в лицензионном соглашении был пункт, что данное ПО нельзя использовать для управления ядерными реакторами и т.п. Не знаю, как сейчас.
-1
У иранцев была пиратка, они соглашение не читали.
+2
10. Недопустимость использования в опасных условиях. Продукты не являются отказоустойчивыми. Они не предназначены для использования в ситуациях, в которых сбой или ошибка Продуктов любого вида может привести к смерти или серьезным телесным повреждениям какого-либо лица или причинению серьезного физического вреда или вреда окружающей среде («Использование в опасных условиях»). Клиенту не предоставляется лицензия на Продукты для их использования в опасных условиях или в связи с такими условиями. Использование в опасных условиях СТРОГО ЗАПРЕЩЕНО. Использованием в опасных условиях может, например, считаться применение в авиации или других общественных транспортных системах, на атомных электростанциях или химических заводах, в медицинских устройствах Класса III согласно Федеральному закону о пищевых продуктах, лекарственных препаратах и косметических средствах (США). Клиент согласен не использовать, не распространять и не сублицензировать Продукты для Использования в опасных условиях или в связи с такими условиями.
2010 год.
2010 год.
-2
А она и не использовалась для управления реакторами. Она использовалась для программирования контроллеров, которые уже управляли оборудованием.
-2
софт симантика работает только под виндой, так что выбора не было
0
Причина в том, что разработчики — клоуны. Уж если используют Windows (а в этом нет ничего плохого), то уж будьте любезны обеспечить безопасность — средств у системы для этого достаточно.
-2
Похоже, что Stuxnet разработал как раз-таки Symantec! Объясняю:
Кому нужно блокировать ядерную программу Ирана? Израилю? Правильно, но еще правильней будет сказать — США, стране которой принадлежат лучшие умы. Ладно, если мне не изменяет Википедия, то Симантек — это американская компания. Значит можно сделать вывод что разработано было там-же, т.е. Made in Symantec :)
А если по делу (IT), то это один из лучших вирусов когда либо разработанных. Так что искреннее браво господа разработчики. Продолжайте в том же духе.
Кому нужно блокировать ядерную программу Ирана? Израилю? Правильно, но еще правильней будет сказать — США, стране которой принадлежат лучшие умы. Ладно, если мне не изменяет Википедия, то Симантек — это американская компания. Значит можно сделать вывод что разработано было там-же, т.е. Made in Symantec :)
А если по делу (IT), то это один из лучших вирусов когда либо разработанных. Так что искреннее браво господа разработчики. Продолжайте в том же духе.
-2
За что минусуете? За предположения? Да это лично мое ИМХО. Но я и не уверен что это 100%. Но если вы ставите минус — аргументируйте свою точку зрения? Для чего тогда вам аккаунт в Хабре?
-3
Н-да… Логика конечно суровая. Симантек — американская компания и что? На основании чего делаются остальные выводы? Частная компания ни коем разом не равна государству. И государство ни разу не владеет этой компанией. И с какого бодуна Симантеку так подставляться?
-2
Да не с какого. Это всего лишь предположение. Короче говоря — ИМХО.
Это очень серьезный вирус и дисасемблировать/расшифровывать его — дело серьезное. Тем более эксплоит правительственного уровня. А симантеку это просто послужило хорошим имиджем, рекламой.
Но повторюсь еще раз, ребята молодцы, раз разработали столь мощный вирь.
З.Ы.
Хорошо что российская ядерная оборонка/промышленность построена еще со времен СССР когда не все было так компьютеризировано. Хотя нашей разведке тоже нужно соответствующих ребят привлекать на случай кибервойны.
Это очень серьезный вирус и дисасемблировать/расшифровывать его — дело серьезное. Тем более эксплоит правительственного уровня. А симантеку это просто послужило хорошим имиджем, рекламой.
Но повторюсь еще раз, ребята молодцы, раз разработали столь мощный вирь.
З.Ы.
Хорошо что российская ядерная оборонка/промышленность построена еще со времен СССР когда не все было так компьютеризировано. Хотя нашей разведке тоже нужно соответствующих ребят привлекать на случай кибервойны.
-2
Мне непонятно, как можно спроектировать аварийный выключатель софта так, что бы его можно было этим софтом отключить.
-2
Больше всего мне интересно, как эту малварь отлаживали. Даже если была возможность тестировать червь на самих контроллерах, это все равно это не «боевые условия».
+5
Думаю, у разработчиков была хорошая виртуальная модель, которая потребовала не меньше усилий…
-2
В эмуляторе ))
Мне кажется, что сидела целая куча людей и придумывали стратегию и тактику взлома. Это же война…
Так же, как не полностью известна боевая обстановка на территории врага, но вылазку нужно сделать — анализируются имеющиеся данные и на их основе строятся модели поведения. Думаете, чем занимался червь перед тем, как проявить себя? — собирал данные и на их основе строил свою иерархическую сеть контроллеров и датчиков — структуру войск врага. А потом подменил информацию, как в классическом сценарии подмены изображения на камере видеонаблюдения в фильмах об ограблении банков…
Вообще очень интересная задача, и не понятно, на чьей стороне правда — или предупредить возможную ядерную угрозу или сорвать использование ядерного топлива для атомных станций в мирных целях для нужд населения Ирана.
Мне кажется, что сидела целая куча людей и придумывали стратегию и тактику взлома. Это же война…
Так же, как не полностью известна боевая обстановка на территории врага, но вылазку нужно сделать — анализируются имеющиеся данные и на их основе строятся модели поведения. Думаете, чем занимался червь перед тем, как проявить себя? — собирал данные и на их основе строил свою иерархическую сеть контроллеров и датчиков — структуру войск врага. А потом подменил информацию, как в классическом сценарии подмены изображения на камере видеонаблюдения в фильмах об ограблении банков…
Вообще очень интересная задача, и не понятно, на чьей стороне правда — или предупредить возможную ядерную угрозу или сорвать использование ядерного топлива для атомных станций в мирных целях для нужд населения Ирана.
-2
это же спец службы делали, у них бюджет милионный. не удивлюсь, если был построен зал с несколькими такими центрифугами, может и уран настоящий туда насыпали
-2
Вот сколько лет уже появляются заголовки про «кибервойну», но это — первое по-настоящему серьёзное происшествие, предыдущие в основном были жёлтизной.
+2
«программируемый логический контроллер от компании Siemens, проводящий серию из 9 000 различных центрифуг» — это как понимать?
0
Центрифуга — это устройство контролирующее процесс вращения (соответственно — обогащения урана), имеющая 9000 различных вариаций оных вращений, по частоте, скорости и т.д.
-2
Центрифуга — это устройство, реализующее процесс вращения. Фактически — это непосредственно то, что вращается — барабан или коромысло. Иногда так называют вместе — и то, что вращается, и то, что вращает и держит — мотор, корпус — в общем, целиком прибор. А контроллировать процесс вращения центрифуги может контроллер центрифуги. Но вот 9000 чего он производит — совершенно непонятно.
Более того, это непонятно даже из оригинальной фразы — The software is extremely specific, targeting a particular programmable logic controller from Siemens that runs a series of 9,000 different centrifuges used in Uranium separation.
Более того, это непонятно даже из оригинальной фразы — The software is extremely specific, targeting a particular programmable logic controller from Siemens that runs a series of 9,000 different centrifuges used in Uranium separation.
-2
Напишите письмо автору оригинального поста — я уверен, он откликнется.
-1
Я хоть и не спец в английском (только читаю техлитературу, слова сложить трудно), но понял конец фразы так: «контроллер от Сименс запускает\управляет набором из 9000 отдельных центрифуг, используемых в процессе обогащения урана». Может, я не прав, но мне кажется, смысл фразы именно такой.
0
центрифуг = процедур очистки
видно, с английским все-таки реально не дружу…
видно, с английским все-таки реально не дружу…
-2
а откуда это =?
-2
Думал, что это скорее глагол («очищать на центрифуге»), но немного переделал под контекст статьи. translate.google.com.ua/#en|ru|centrifuge
Но вот поискал информацию о процессе очистки урана, там действительно используется каскад из более чем нескольких тысяч центрифуг — noterror.ru/obogashhenie-urana-s-atomnoj-massoj-238-i-235-kak-obogashhayut-uran/
Так что первый вариант перевода более правильный.
Но вот поискал информацию о процессе очистки урана, там действительно используется каскад из более чем нескольких тысяч центрифуг — noterror.ru/obogashhenie-urana-s-atomnoj-massoj-238-i-235-kak-obogashhayut-uran/
Так что первый вариант перевода более правильный.
0
9000 отдельных центрифуг? не слишком много?
Хотя, 9000 — это матрица 100х90 штук, наверно центрифуги размером по полметра каждая — получается цех 50х50 метров без учёта проходов. Представляю себе, как оно жужжит. Но, похоже, вполне правдоподобно.
Хотя, 9000 — это матрица 100х90 штук, наверно центрифуги размером по полметра каждая — получается цех 50х50 метров без учёта проходов. Представляю себе, как оно жужжит. Но, похоже, вполне правдоподобно.
-1
It's over 9000 центрифуг!
0
Во, по ссылке от sfghelios видно, что они существенно меньше в диаметре и их действительно много.
Итого — фразу надо понимать так: «программируемый логический контроллер от компании Siemens, управляющий набором из 9 000 центрифуг»
Итого — фразу надо понимать так: «программируемый логический контроллер от компании Siemens, управляющий набором из 9 000 центрифуг»
-1
«что менялась иконка windows-файла, отображаемого Explorer'ом и для фактического заражения было достаточно простого просмотра этого файла.» — какое отношение иконка имеет к просмотру файла? Или имеется ввиду просмотр иконки в проводнике?
-1
«имели доступ к конкретным планам станции в Иране, на которой располагались контроллеры.» — чиста конкретным? Зачем здесь это слово? Может, лучше «точным», «актуальным» или вообще без эпитета?
-1
Снова гугле-транслейтом балуемся?
+1
UFO just landed and posted this here
Хех, ещё, помню, в аварии на Саяно-Шушенской ГЭС Шойгу винил систему управления, работающую под Виндовс.
-1
Тут надо понимать, что создание вируса было лишь завершающим этапом операции. Очевидно, у авторов червя была развединформация (полученная на предыдущих этапах операции), что на компьютерах, использующихся для управления контроллерами установлена Windows. Была бы там любая другая система — использовали бы 0-day-уязвимости для нее.
+1
Где они управляются Windows? На windows просто подготавливали исходные данные.
Если бы был обычный Linux то было бы лучше? С фигов ли? Точно так же использовали бы уязвимость или какую-то особенность конкретного дистрибутива.
Более того Linux при бездумном применении приносит вреда не меньше чем Windows — имеется личный опыт.
Если бы был обычный Linux то было бы лучше? С фигов ли? Точно так же использовали бы уязвимость или какую-то особенность конкретного дистрибутива.
Более того Linux при бездумном применении приносит вреда не меньше чем Windows — имеется личный опыт.
-1
Системы управляются контроллером (PLC), а это фактически система реального времени.
На windows только диспетчерская часть (SCADA)
На windows только диспетчерская часть (SCADA)
0
Подпей я еще поллитра, подумал бы, что кто-то из разрабов софта этот же вредонос разрабатывал. Слишком много знать надо, и при этом не устроить катастрофу.
-1
Не очень понятно, причем здесь Explorer. Некоторое время работал с биометрическим оборудованием, так не из злого умысла о эдакой безопасности, а по необходимости оно на такой версии линукса работало, что и находясь за клавиатурой ничего вредоносного не сделать вообще, а тут…
Не хочу начинать холивары о безопасности, но windows — не система реального времени. Как с нее вообще можно серьезным оборудованием управлять? Да и плюс, не так удобно это; те кто писали драйвера знают.
Не хочу начинать холивары о безопасности, но windows — не система реального времени. Как с нее вообще можно серьезным оборудованием управлять? Да и плюс, не так удобно это; те кто писали драйвера знают.
-1
А при чем тут система реального времени или нет? Она же не на контроллере стоит. А там хоть Windows, хоть Ubuntu — баги есть везде.
-1
Как я понял — Windows-машина (ноутбук) служила для заливки софта в контроллер при следующем обновлении управляющей программы на контроллере. Вот с этого компа и залез червь уже в сам контроллер.
Действительно, а как обновляться закрытой от внешнего мира железяке?
Действительно, а как обновляться закрытой от внешнего мира железяке?
-1
Никак, выбираем последнюю стабильную версию, используем до окончания программы или проекта. Потом обновляем до следующей стабильной, начинаем новую программу.
-1
А никак. А на ответственной железяке так и вообще никак. Есть решение о невнесении изменений. И каждое обновление требует отдельного обоснования, тех. решения, серии тестов и стоит вагон денег.
-1
ms-rem следит за этим постом.
-2
www.youtube.com/watch?v=cf0jlzVCyOI
здесь есть интересное видео, демонстрирующее работу Stuxnet в системе PLC (на английском, но многое понятно без слов)
здесь есть интересное видео, демонстрирующее работу Stuxnet в системе PLC (на английском, но многое понятно без слов)
-1
Судя по видео, уязвимость в винде, не в контроллерах. Винда по прежнему заражаема простой вставкой USB флешки (неужели автораны все еще актуальны… это печально), вредоносное ПО на лету меняет логику загружаемой программы, что приводит к «сумасшедшему» поведению контроллера. Если перед этим, как в статье, вирь поживет да пособирает статистику в память контроллера, то можно рапортовать записанным в течении некоторого времени, пока контроллер «сходит с ума». Никто не заметит, пока сам своими глазами не глянет на поведение железа.
Вывод: основная дыра — винда.
Второй вывод: судя по видео, вирь не заражает контроллеры, он заражает компы, что прошивают контроллеры. Если контроллер не трогать и не обновлять на нем софт с зараженной машины, то проблемы не будет. Софт по идее обновлять часто не должны.
Вывод: основная дыра — винда.
Второй вывод: судя по видео, вирь не заражает контроллеры, он заражает компы, что прошивают контроллеры. Если контроллер не трогать и не обновлять на нем софт с зараженной машины, то проблемы не будет. Софт по идее обновлять часто не должны.
-1
В статье написано, основной источник проблемы человеческий фактор, но вы судя по всему дочитать статью не смогли.
Один из подрядчиков в нарушение всех инструкций безопасности перенес исполняемый код на своем USB устройстве в изолированную сеть управления контроллерами.
Уязвимость в explorer позволила запустить код с флешки внтури изолированной сети. Затем ПК инфицированный трояном залил в контроллер Siemens руткит для специализированной ОС Step 7.
Внимание вопрос есть ли ОС без уязвимостей и zero day эксплоитов? Нет!
Случай с ошибкой в опенсорсной реализации алгоритма blowfish которую нашли через 13 лет, несмотря на то что исходные коды доступны всем, указывает что опенсорс не панацея. А ведь по идее искать должны были как следует это все таки алгоритм шифрования а не какая либо ерунда.
А при учете того во сколько дистрибутивов разных ОС была встроена эта реализация blowfish становится понятно что абсолютно безопасного ничего нет.
it.slashdot.org/story/11/06/20/2257229/13-Year-Old-Password-Security-Bug-Fixed
Случай с ошибкой в FreeBSD которая расползась практически по всем BSD подобным системам и была обнаружена только через 20 лет после возникновения еще раз подтверждает мою точку зрения.
Один из подрядчиков в нарушение всех инструкций безопасности перенес исполняемый код на своем USB устройстве в изолированную сеть управления контроллерами.
Уязвимость в explorer позволила запустить код с флешки внтури изолированной сети. Затем ПК инфицированный трояном залил в контроллер Siemens руткит для специализированной ОС Step 7.
Внимание вопрос есть ли ОС без уязвимостей и zero day эксплоитов? Нет!
Случай с ошибкой в опенсорсной реализации алгоритма blowfish которую нашли через 13 лет, несмотря на то что исходные коды доступны всем, указывает что опенсорс не панацея. А ведь по идее искать должны были как следует это все таки алгоритм шифрования а не какая либо ерунда.
А при учете того во сколько дистрибутивов разных ОС была встроена эта реализация blowfish становится понятно что абсолютно безопасного ничего нет.
it.slashdot.org/story/11/06/20/2257229/13-Year-Old-Password-Security-Bug-Fixed
Случай с ошибкой в FreeBSD которая расползась практически по всем BSD подобным системам и была обнаружена только через 20 лет после возникновения еще раз подтверждает мою точку зрения.
0
Статью я дочитал, просто заинтересовали коментарии «Давно я не слышал о столь изящных вирусах» и подобное. Здесь затронут не только человеческий фактор (перенос зараженной флешки), сколько:
- автоматический запуск приложений с флешки (autorun), который ну никак не должен работать на подобного рода компьютерах (да и вооще редко где нужен).
— работа человека с привилегиями админа, позволяющими (за)(из)менить либы Step 7 (кстати, это не ОС, просто редактор логики/IDE, впрочем и название всей линейки контроллеров, работал с ними год)
Иными словами, не будет этих двух пунктов и человеческий фактор уже не сработает. Хоть порнушку запускай, сам, пока не повысишь свои привилегии, нет проблемы. Так что на мой взгляд проблема — windows и ее специфика работы, а на втором месте уже «человеческий фактор». Другой вопрос, что винду можно настроить корректно, отрубить права, автозапуск и все такое. Если включать админа - идиота в «человеческий фактор», то да, вы правы.
- автоматический запуск приложений с флешки (autorun), который ну никак не должен работать на подобного рода компьютерах (да и вооще редко где нужен).
— работа человека с привилегиями админа, позволяющими (за)(из)менить либы Step 7 (кстати, это не ОС, просто редактор логики/IDE, впрочем и название всей линейки контроллеров, работал с ними год)
Иными словами, не будет этих двух пунктов и человеческий фактор уже не сработает. Хоть порнушку запускай, сам, пока не повысишь свои привилегии, нет проблемы. Так что на мой взгляд проблема — windows и ее специфика работы, а на втором месте уже «человеческий фактор». Другой вопрос, что винду можно настроить корректно, отрубить права, автозапуск и все такое. Если включать админа - идиота в «человеческий фактор», то да, вы правы.
0
Судя по описанию там не было autorun атаки, скорее всего была атака на переполнение буфера в Explorer при отображении каталога флешки. И затем уже запуск кода из конекста Explorer с правами текущего пользователя.
Скорее всего если бы там был настроен Applocker злонамеренное приложение не смогло бы запуститься ибо оно не прописано в белый список приложений.
Скорее всего если бы там был настроен Applocker злонамеренное приложение не смогло бы запуститься ибо оно не прописано в белый список приложений.
-1
да не было авторана, читайте внимательно.
для запуска малвари нужно было только открыть содержимое флэшки (подгрузить иконку из ярлычка).
www.microsoft.com/technet/security/bulletin/MS10-046.mspx
для запуска малвари нужно было только открыть содержимое флэшки (подгрузить иконку из ярлычка).
www.microsoft.com/technet/security/bulletin/MS10-046.mspx
-1
дыра в том что комп постоянно работал с правами администратора, а в этом случае любой вирь сразу намертво цепляется к системе
-1
Судя по картинке, контроллер у них Сименс Симатик. То есть, вполне стандартный контроллер Сименс для промышленной автоматики. Поскольку я, как бы это сказать, несколько в теме, меня заинтересовал другой момент.
Чтобы узнать ЧЕМ управлять, нужно хорошо знать структуру системы. В самом деле, кто сказал что там стоят именно Симатики именно с определёнными настройками? Дальше, нужно из всех контроллеров сети «выбрать» именно те, которые управляют конкретными устройствами. Как можно узнать эти вещи, не имея доступа к схемам всей системы? Никак!
Значит, схема у них всё-таки была. Откуда её можно взять? В любом случае, это уже социальный инжиниринг, либо шпионаж в той или иной форме.
Короче, данный вирус — есть часть более глобальной операции, включавшей в себя добычу сведений об иранской программе, анализ добытых сведений профессионалами, формирование и передачу ТЗ штатным хакерам, создание червя, его отладку на оборудовании, и, наконец, внедрение червя на объекты атаки. Операция довольно сложная и дорогостоящая.
Чтобы узнать ЧЕМ управлять, нужно хорошо знать структуру системы. В самом деле, кто сказал что там стоят именно Симатики именно с определёнными настройками? Дальше, нужно из всех контроллеров сети «выбрать» именно те, которые управляют конкретными устройствами. Как можно узнать эти вещи, не имея доступа к схемам всей системы? Никак!
Значит, схема у них всё-таки была. Откуда её можно взять? В любом случае, это уже социальный инжиниринг, либо шпионаж в той или иной форме.
Короче, данный вирус — есть часть более глобальной операции, включавшей в себя добычу сведений об иранской программе, анализ добытых сведений профессионалами, формирование и передачу ТЗ штатным хакерам, создание червя, его отладку на оборудовании, и, наконец, внедрение червя на объекты атаки. Операция довольно сложная и дорогостоящая.
+2
может утечка произошла из самого симантика, там то точно знали, что продавали в иран. потом эти вирусописатели купили такой же комплект, все отладили, и закинули на электростанцию. Закинуть могли очень просто-судя по новостям, там устраивали экскурсии для туристов. Не удивлюсь, если один из туристов «заблудился» и на неск. секунд воткнул в первый попавшийся комп флешку
-1
«Самого симантика» — это что имелось в виду?
Украсть из Сименс, скорее всего, было нечего. Так как дилеры Сименса поставляют стандартные контроллеры. Сами схемы и настройки есть только у организации-разработчика и, возможно, некоторых подрядчиков. Если и красть данные, то оттуда.
Украсть из Сименс, скорее всего, было нечего. Так как дилеры Сименса поставляют стандартные контроллеры. Сами схемы и настройки есть только у организации-разработчика и, возможно, некоторых подрядчиков. Если и красть данные, то оттуда.
-1
на самом деле, скорее всего схемы были украдены у разработчика, вариант кражи у сименса нельзя рассматривать, потому что нет точной информации что абсолютно вся аппаратура работала только на сименсах, да и процессом автоматизации вряд ли занимался непосредственно сименс. А все компьютеры, которые принадлежат к сети с центрифугами имеют (в 999 из 1000 случаев) залитые клеем порты. все, кроме используемых, так что в «свободный» не куда было воткнуть.
-1
ESET опубликовал технический отчёт по Stuxnet ещё осенью: Stuxnet under the Microscope
-1
"Авторы червя так же выкрали (или купили) два цифровых сертификата (цифровые подписи), принадлежащих компаниям, физически расположенным в одном бизнес-парке на Тайване: Realtec и JMicron"
Ничерта себе! Вот так запросто выкрали сертификаты у таких монстров.
Ничерта себе! Вот так запросто выкрали сертификаты у таких монстров.
-1
Кто-то так миленько впаял каждому комментарию по минусу, независимо от содержания Надеюсь это доставило ему чуть-чуть удовольствия.
0
Быстренько вспоминаем подводную военноморскую базу из DeusEx — база опустела, затопилась, залочены все двери и перенастроены турели. Не удивлюсь что это когда нибудь случится
0
Почему у всех комментов минус один? Просто так хабрадети балуются? Пора уже отключать этот кармоотстой или переделать в SO-подобный.
0
UFO just landed and posted this here
Sign up to leave a comment.
Как Symantec взломала Stuxnet