Вирус Stuxnet отбросил ядерную программу Ирана на два года назад. Это сравнимо с военной операцией

отметили
57
человек
в архиве
Вирус Stuxnet отбросил ядерную программу Ирана на два года назад. Это сравнимо с военной операцией
Компьютерный червь Stuxnet, поразивший около трех месяцев назад ядерные объекты Ирана, отбросил атомную программу страны на два года назад. Об этом 14 декабря заявил в интервью газете The Jerusalem Post немецкий IT-специалист Ральф Лангер (Ralph Langer), одним из первый проанализировавший код вируса.

По словам эксперта, применение вредоносной программы оказалось по эффективности сравнимо с полноценной военной операцией, но при отсутствии жертв среди людей. Лангер заявил, что Ирану придется оправить на свалку все зараженные Stuxnet компьютеры, поскольку избавиться от вируса крайне сложно. Более того, предположил специалист, иранские ядерщики должны будут починить центрифуги в Натанзе (Natanz) и, возможно, купить новую турбину для бушерской АЭС. Все это, по мнению, Лангера, займет не менее двух лет.

Немецкий специалист также добавил, что код Stuxnet состоит из более чем 15 тысяч строк, и это говорит о том, что его создание — дело рук не простого хакера, а большого коллектива разработчиков, содержать который под силу ограниченному числу развитых стран.

Он также отметил, что, скорее всего, Иран до сих пор не избавился от червя, хотя власти этой страны заявили об обратном еще 4 октября.
Добавил Vlad2000Plus Vlad2000Plus 15 Декабря 2010
проблема (4)
Комментарии участников:
jour_vern
+4
jour_vern, 15 Декабря 2010 , url
Вот они, современные войны.
И Wikileaks впридачу.
Vlad2000Plus
+4
Vlad2000Plus, 15 Декабря 2010 , url
Пусть лучше воюют за компьютерами. Кровь человеческая при этом не льётся.
shuron
+3
shuron, 15 Декабря 2010 , url
Нет не троллили а програмировали с усердием футбольных роботов.
А болельшики найдутся…
X86
+3
X86, 15 Декабря 2010 , url
тогда уж не троллили, а пинговали бы друг друга до зависания :)
shuron
+3
shuron, 15 Декабря 2010 , url
15 тысяч строк


Я бы не счел это внушительным....

Гораздо интереснее немног другой факт (если не врут) и именно этот факт говорит о серьезно подготовленной команде.
Помойму те же эксперты с Сименса говорили, что вирус использовал аж 4 Zero-Day-Exploit-а. Это "до сего дня" неизвестные (широкому кругу) дырки в софтине (в данном случае Винда).
Наверняка на черном рынке можно инфу о одном, двух таких и купить, но не дешего естественно.
comander
+4
comander, 15 Декабря 2010 , url
имхо, афтор бредит. и про свалку и про найм команды. ладно я бы еще поверил что технику можно загубить неправильными вводными, но убить двухлетние информационные наработки? у них что там ни одного бекапа?
shuron
+8
shuron, 15 Декабря 2010 , url
Проблема не в софте...
Червь атаковал Simatic_S7
А эти штуки управляют физическим оборудованием. По сути подержать программнно пару "вентилей" открытыми дольше чем надо или наоборот
и с большой вероятностью где-то что-то перегреется, недогреется, перекрутится, перегорит или перельется черзез край или ебанет к ебене фене..

Похоже сработало ;) :
возможно, купить новую турбину для бушерской АЭС


Бушер достраивали Россияне, но оборудование управление какраз оно самое, от Сименс ;)

comander
+1
comander, 15 Декабря 2010 , url
это объясняет. спасибо
X86
-1
X86, 15 Декабря 2010 , url
грош цена такому железу, которое можно перепрошить софтверным способом :)
LevM
+1
LevM, 15 Декабря 2010 , url
Любое железо можно угробить софтом. Знакомый повредил MRI на 100к$. Я сам убил систему движков и драйверов тыс на 10.
shuron
+1
shuron, 15 Декабря 2010 , url
Грош всему современному железу окружающему вас. ;)
shuron
+6
shuron, 15 Декабря 2010 , url
Не в железе дело…
Берется контроль над программой управления оборудованием фирмы Сименс.

Вирус знает эксплоиты (4) ломания винды. Устанвливает рут-кит подпивываясь(!!!) (краденым) сертификатом фирмы Реалтек.
На прикладном уровне очень хорошо знает как работает WInCC через не управляет всей Simatic 7 (из области Totally Integrated Automation)

В том числе устанавливая дальнейшие руткиты на конкретные регуляторы (PLC)
А PLC по опредилению програмируемо/прошиваемо.
shuron
+1
shuron, 15 Декабря 2010 , url
Похоже это вообще один из тех случаев
где наглядно исскуство над инжинерией ;))
X86
+1
X86, 15 Декабря 2010 , url
А я не думал, что подобное оборудование может работать на винде :) Не на QNX каком-нить, а на операционной системе, созданной изначально для персональных компьютеров и архитектурно измененной в сторону увеличения минимальной безопасности совсем недавно.
Max Folder
+1
Max Folder, 15 Декабря 2010 , url
Ха. Я работал на иностранном станке под управлением Win 95 (или 98, не помню). Всё чин чином — загружалась винда, через автозапуск загружался софт для станка, если не двигать вышку, включался виндовый скринсейвер.
А второй станок был под Novell.
X86
0
X86, 15 Декабря 2010 , url
Мда… Нагородят костылей… Винда вообще для подобного не предназначена.
Max Folder
+1
Max Folder, 15 Декабря 2010 , url
Тем не менее. Причем станки известной фирмы. Но там никакая безопасность не нужна, станок прекрасно работал несколько лет, пока что-то физически не сломалось (типа хард полетел).
LevM
+4
LevM, 15 Декабря 2010 , url
Оно не работате НА ВИНДЕ, а управляется с писишек. Софт с которого загружают обородувание работает на винде.
Как человек разрабатывающий медицинский прибор(таки MRI), честно вам скажу: взвешивал, пытался основать его на Linux. Но я не враг себе и даже иранцам такого геморроя не пожелаю ;)
Чтоб на начинать холивар, назову лишь одну из причин. Специализированые карточки (высокочастотные A/D, D/A ускорители вычислений) в огромном своем большинстве не имеют драйверов под Linux. В самом начале пытался писать их сам, но угнаться за версиями железа нафиг невозможно. Да и ради чего если винда доказала себя просто замечательно? Так в самом начале перекочевал на Винду и ни разу об этом не пожалел.
X86
0
X86, 15 Декабря 2010 , url
Есть не только Линукс, а куча узкоспециализированных систем. А под подобные задачи вообще грех свою ОСь не написать под свое, особенное железо. Либо сразу это оформить аппаратным комплексом. Соглашусь, что есть проблема найти хороших программистов под все это, но вполне выполнимо, особенно в гос. масштабе.
LevM
+2
LevM, 15 Декабря 2010 , url
Есть множество возможных решений. Но зачем придумывать себе проблемы если можно обойтись без них? Уверен, при бооольшом желании Иранцы могли-бы с нуля разработать системы купленые у немцев. Возможно. Но тогда им было-бы не до ядерного оружия и они-бы сейчас изобретали "колесо". Опять-же, вина тут не windows, а их системы безопасности.
X86
0
X86, 15 Декабря 2010 , url
Иранцы не знают одну хорошую русскую пословицу: скупой платит дважды :)
Иногда просто крайне необходимо изобретать именно свое колесо, а не заимствовать чужие.
shuron
0
shuron, 15 Декабря 2010 , url
Этоне реально им было бы. Изобрести свое стоило бы в десякти раз дороже чем купить у Сименс.
Сименс уже десятилетиями в этой сфере и лидирует.
eill.livejournal.com
0
eill.livejournal.com, 19 Января 2011 , url
эммм, какой линукс, о чем вы? Есть QNX, есть VxWorks, вы в их сторону что ли вообще не смотрели?
shuron
0
shuron, 15 Декабря 2010 , url
Windows 2007 Server вроде. На виндовых серверах куча интернет сайтов бежит, причем крупных.
shuron
+1
shuron, 15 Декабря 2010 , url
Касперский оценивает этот вирус из за его сложности как продукт гос. масштаба.
Говороти о усилении кибервойн.
Auch Eugene Kaspersky, Chef der Virenschutzfirma Kaspersky Lab, schloss sich zuletzt dieser Ansicht an. Allein die n?tigen Kosten zur Entwicklung eines solchen Virus w?rden auf einen Staat als Urheber deuten. Aus seiner Sicht ist „Stuxnet“ der „Auftakt zu einem neuen Zeitalter“ der Cyberkriegsf?hrung, die ein virtuelles Wettr?sten ausl?sen wird.
comander
0
comander, 15 Декабря 2010 , url
не удивлюсь если кодеры штатные сотрудники моссада
п.с. по немецки не читаю. да и думаю мало кто тут
shuron
+4
shuron, 15 Декабря 2010 , url
Пожалуй впервые я стобой соглашусь просто следуя любимой рунетной логике "а кому это выгодно" ;))

Думаю Американцы способны на подобное не в меньшей степени, но политичекси им это пофигу.
Израиль уже всерьез бомбил ядерные комплексы в регионе не задолго до их введению в экплуатацию..
Но бомбить это всегда огромный риск. Бомбить Иран? — это как-то вообще не реально…
LevM
+3
LevM, 15 Декабря 2010 , url
shuron
+2
shuron, 15 Декабря 2010 , url
Да нет у меня все с Википедии ;))
А лев да, он легко развивает диструктивный потенциал против факсов! ;)
Цены на факсы уже тают ;)
LevM
+3
LevM, 15 Декабря 2010 , url
Лишь спекуляция, но небезинтереснов совпадение.
Stuxnet впервые всплыл 20 июля. (тогда еще не заговорили конкретно про Иран и ядерную программу).
28 июля Израиль раскрыл существование "киберспецназа" — части куда отбирают не только по знаниям в области компьютерной безопасности, но и возможностям учавствовать в спецоперациях.

Если помните, еще в первые дни я писал что у таких операций своеобразная динамика того как всплывает информация. Пока — полная аналогия тому что было с сирийским реактором.
LevM
+1
LevM, 15 Декабря 2010 , url
Наверное, стоит добавить, что в прошлом несколько раз рассекречивали части по завершении какой-то особенно удачной операции. Видно, внутренния динамика — выпендриться и снять пенки. Правда, каюсь, конкретно примера не припомню.
agaranin
0
agaranin, 15 Декабря 2010 , url
Мораль — виндовс на производствах — в топку
shuron
+1
shuron, 15 Декабря 2010 , url
Это только первая мораль. Но далеко не панацея...
Вот вам сентябрьский эксплоит под линукс, первое что гугл мне выдал.
LevM
+2
LevM, 15 Декабря 2010 , url
Именно что угроза в использовании той-же ОС повсеместно. Перейди они все на Linux, вирус был-бы написан под нее. Они-ж его не случайно подхватили.
shuron
+2
shuron, 15 Декабря 2010 , url
Бесполезно. это убеждение не искоренимо.
Хотя раньше микрософт действительно экономила на безопасности в виндовсе да и пользователя занимать доп. сложниостями не хотела...
Так уж вот им аукнулось теперь не отмыться ещё долго ;))
bazalt
0
bazalt, 15 Декабря 2010 , url
Именно поэтому на объектах такого уровня используют специализированные realtime OC (QNX и пр.) — и дыр почти нет, и спецов реализующих эти дыры тоже единицы на всем шарике.
А ширпотреб типа win или lin — это желание съэкономить.
shuron
0
shuron, 15 Декабря 2010 , url
realtime
отвечает за латентность. Безопасность не цель. А если вы учили теорию то знаете что безопасность стоит ресурсов, так что скорее или максимум realtime или максимум безопасность.
и дыр почти нет
хаха.
Наеденый и опубликованных...

и спецов реализующих эти дыры тоже единицы на всем шарике

соответсвенно и фиксящих их.


Войдите или станьте участником, чтобы комментировать