Pull to refresh

Comments 38

Потрясающая, с инженерной точки зрения работа, конечно. Почище, чем в фильмах про шпионов и хакеров :)
Команда это разработавшая достойна всяческого уважения.
С другой стороны, один американский генерал сказал что-то вроде: «А не проще было ракетой?»
Ракетой по заводу обогащающему уран это грязно, как в прямом так и в переносном смысле. А вирус который тихонечко выводит из строя оборудование завода — это элегантный и наиболее бескровный вектор аттаки в данном случае, хоть наверняка и более дорогой на пару порядков.
В статье не упоминается, но я читал что механизм нанесения вреда предположительно раз некоторое время раскручивал центрифуги до скорости быстрее предполагаемой штатной работы, во много раз увеличивая вероятность поломки во всех механических узлах и существенно уменьшая время время между обслуживанием. Могу себе представить, как рвали на себе волосы техники, когда у них без всякой видимой причины вдруг начинали одна за другой ломаться центрифуги причем в разных местах. Думаю они в последнюю очередь могли начать грешить на некий софтверный вирус.
Да это я к тому, что военные пока сомневаются, стоило ли это таких денег или ракетой было дешевле. Война вообще штука грязная. А про центрифуги приблизительно так — там, я так понимаю, предусмотрена обратная связь при регулировке оборотов, вот код stuxnet эту связь и разрывал, что приводило к безконтрольной раскрутке центрифуг и их поломке.
Ракетой по любому думаю, что было бы дешевле. Куча человеколет разработки и тестирования, сбор разведданных, покупка железа для отладки и все остальное думаю будет во много раз дороже любой крылатой ракеты. Но это все в большей степени вопрос политики, чем экономики. Пальнуть ракетой имеет куда более серьёзные политические последствия, чем скрытная операция, которая только по чистой случайности всплыла наружу и по любому не позволяет никого конкретно обвинить.

А насчет центрифуг — элегантным решением мне кажется именно не факт вывода их из строя, а то, что это делается постепенно и скрытно. Если бы вдруг они периодически начинали бешено вращаться до выхода из строя, то с большей вероятностью полезли бы проверять управляющие ПО. А так сокращая срок эксплуатации и создавая кошмар для техобслуживания, реальная причина могла бы оставаться нераскрытой годами, при этом значительно уменьшая эффективную выработку завода.
Полностью согласен, это самое главное в кибероружии — не на кого бочки катить.
Обратную связь разрывать ни к чему. Нужно незаметно поменять уставку, т.е. требуемое значение скорости. Всё остальное сделает штатная программа ;)
Кстати о птичках. Есть такая серия книг Этногенез. Одна из серий называется «Хакер».
Так вот там хакер создал вирус «Стакс», который очень похож по описанию на Stuxnet.
Но вот книга то вышла до того как в сети появились описания Stuxnet. Забавно…
я вот тоже как только услышал об этом вирусе сразу вспомнил Ника и Лекса
Книга начала выходить 25 мая 2011 (серии появлялись по мере готовности).
В этой статье написано: «Специалист по информационной безопасности из Германии, Ральф Ленгнер, в сентябре 2010 опубликовал анализ действий Stuxnet относительно SIMATIC».

Проверяйте данные перед убликацией.
Ага, книга вышла в мае 2011, а писали ее ровно 1 мин перед выходом?
Не думали, что такие вещи пишутся несколько месцев?
Да и в статье лишь очень общее описание воздействия заразы на SIMATIC.
А в книге нет SIMATIC, там описана архитектура стакса.
Описание архитектуры Stuxnet появилось гораздо позже указанной вами статьи.

Действительно, проверяйте данные перед публикацией.
Книги серии этногенез пишутся по типу тв-сериалов, начало выходит до готовности всей книги.
Фанаты ждут выхода новых глав, успешные продлевают на новый сезон.
Глава, где появилось слово «stux», выпущена ещё через полгода — 3 декабря 2011.

И, к слову, вирусные технологии в книге не совпадали с реальным stux. В книге вирус селился в firmware (в bios сетевых карт, прошивках HDD), о промышленных контроллерах ни слова.
В споре рождается истина, а за наводку на книгу все равно спасибо. Нужно заценить, что там и как, в интересах общего развития.
> Глава, где появилось слово «stux», выпущена ещё через полгода — 3 декабря 2011.

Тут не буду спорить. Точно не помню когда появилась инфа в книге.

> И, к слову, вирусные технологии в книге не совпадали с реальным stux.

Собственно я об этом и писал «похож на stuxnet». В книге часто упоминается архитектурные особенности вируса, именно с ними возникало дежавю при прочтении описания особенностей вирусов серии stuxnet.
Кибернетические войны корпораций или государств, секретные подразделения хакеров, заражение закрытых объектов через подброшенные флешки… Будущее наступило.
способ запуска через autorun.ini

autorun.inf
промышленных системах управления производственными процессами (SCADA)

лолшто!
Хоть в вики загляните перед употреблением терминов.
Не поверите, заглядывал — и что там? Возможно, я неправильно написал, в том смысле, что это не расшифровка аббревиатуры SCADA, а просто уточнение.
Cкада это просто программка на компе, для взаимодействия человека с системой управления. Один из тысяч компонентов АСУ.
Что то мне подсказывает, что не обошлось без «инсайдеров». Вирус проще всего было писать и отлаживать на стенде с целевой конфигурацией. Возможно, группе разработчиков автоматизации было поручено и «обратное» задание — в момент «ч» вывести автоматизацию из строя. А для сокрытия, в «вирус» были добавлены «вирусные механизмы».
На мой взгляд, конечно, не обошлось. Не сама же флэшка в компьютер воткнулась =) А по поводу целевой конфигурации — написано же, что у Израильтян вроде была похожая.
Не то что была, но вроде как нашли и каким то образом купили систему с такой-же конфигурацией, видимо с аналогичного завода в другом месте. Понятное дело, что отлаживать «у клиента на фирме» они не могли.
Скорее всего была, а не купили, я так думаю.
www.ipu.ru/sites/default/files/news/%D0%90%D0%A1%D0%A3%20%D0%A2%D0%9F%20%D0%90%D0%AD%D0%A1%20%D0%91%D1%83%D1%88%D0%B5%D1%80.pdf

ФЕДЕРАЛЬНОЕ ГОСУДАРСТВЕННОЕ БЮДЖЕТНОЕ УЧРЕЖДЕНИЕ НАУКИ
ИНСТИТУТ ПРОБЛЕМ УПРАВЛЕНИЯ им. В.А. ТРАПЕЗНИКОВА РОССИЙСКОЙ АКАДЕМИИ НАУК

КОМПЛЕКС РАБОТ ПО СОЗДАНИЮ ПЕРВОЙ УПРАВЛЯЮЩЕЙ СИСТЕМЫ ВЕРХНЕГО БЛОЧНОГО УРОВНЯ АСУ ТП ДЛЯ АЭС "БУШЕР" НА ОСНОВЕ ОТЕЧЕСТВЕННЫХ ИНФОРМАЦИОННЫХ ТЕХНОЛОГИЙ



c. 83

«10. КИБЕРБЕЗОПАСНОСТЬ
Иранские заказчики АЭС „Бушер“ с самого начала понимали, что ее нужно защищать от всех видов угроз, включая кибернетические. Это нашло понимание и у Генподрядчика (ОАО „Атомстройэкспорт“), у руководства Минатома и у надзорных органов (ВО „Безопасность“). Поэтому защите СВБУ от киберугроз было уделено самое серьезное внимание.
Под контролем указанных организаций организации-участники создания СВБУ подошли к задаче комплексно:
— ОАО „Атомэнергопроект“ сформулировал задачу ЗНСД;
— ИПУ РАН учел возможные киберугрозы, спроектировал и реализовал на АЭС задачу ЗНСД с выводом сигнализации на пульты оператора АСУ ТП;
— ОАО „ЭНИЦ“ осуществил комплексную проверку средств защиты от киберугроз на полигоне АСУ ТП.
В смысле комплексности подхода СВБУ опередила свое время. Можно утверждать, что она соответствует не только действующим, но и перспективным стандартам МЭК и МАГАТЭ в части обеспечения кибербезопасности.
Для внедрения накопленного опыта в мировую практику наши специалисты постоянно публикуют свои подходы в российских и международных периодических изданиях, выступают на профильных конференциях [34-35]. Один из членов творческого коллектива (Промыслов В.Г.) приглашен в профильный комитет МЭК по кибербезопасности для АЭС. „

Остается только догадываться, что они там напроектировали.
Ну, в доке схемы етсь кое-какие. ОС вообще однозначно указана. LICS

www31.ipu.rssi.ru/~lics/main.shtml
Жаль, что автор больше не хабраавтор. Появилась очередная большая глава в истории кибершпионажа — сеть Red October, а написать некому.
Ан нет, автор написал вчера о RA, что подтверждается гуглокешем, после чего его выпилили.
Наверное, это спецслужбы — владельцы ботнета к нему пришли :fear:
Киньте ссылку на кеш, пожалуйста
Sign up to leave a comment.

Articles