Skriv ut

Iran klarade Stuxnet
– nu är du nästa mål

Natanz
Stuxnet konstruerades för att sabotera en urananrikningsanläggning i staden Natanz i Iran. Men snart kan det vara standardverktyg för hackers. Den svenska säkerhetsexperten Joachim Strömbergson beskriver stuxnetattacken som öppnandet av en Pandoras ask.
DETTA VAR STUXNET
Stuxnet är den första bekräftade datorattack som innehållit programkod för PLC:er, industriella styrdatorer. Tiotusentals windowsdatorer smittades men Stuxnet attackerade endast då det stötte på en bestämd kombination av frekvensriktare, styrdatorer och kontrollsystem – kombinationen var ett fingeravtryck av anläggningen i Natanz.

Enligt tidningen New York ­Times var det USA och Israel som utformade attacken. Planen godkändes av George Bush och Barack Obama, och för teständamål byggdes en miniatyrmodell i Israel av anläggningen.

Attacken var unikt avancerad(*). Bland annat spred den sig via fyra dittills okända säkerhetshål och legitimerade sig för Windows som en drivrutin med säkerhetscertifikat från två taiwanesiska företag.

Det här är vad Stuxnet gör: det har sönder en viss typ av centrifuger som används för att separera uranisotoper. En av metoderna är att sakta höja varvtalet till bristningsgränsen under en kvart varannan månad.

För att konstruera Stuxnet krävdes en bred kunskapsbas, inte bara om hur datorvirus sprids – socialt och tekniskt, utan också om vilka specifika komponenter som användes i Natanz, hur de programmeras och hur denna kunskap på effektivast möjliga sätt ska kunna användas för sabotage.

Under ett halvår från slutet av 2009 togs upp till 1000 centrifuger av totalt 9000 ur drift i Natanz. Detta var en högre felfrekvens än den även normalt mycket höga felfrekvensen, och Stuxnet gissas ha varit orsaken.

USA och Israel försöker idag ge sken av en framgångsrik attack. Men siffrorna ger hittills en annan bild. Centrifugerna ersattes snabbt och produktionen i Natanz har ökat från 80 kg låganrikat uran i månaden före attacken till 130 kg idag.

FOTNOT
(*) Se Elektroniktidningens tidigare rapportering:
Syftet med Stuxnet var att begränsa spridningen av atomvapen. Men den effekten tycks ha blivit begränsad – Irans urananrikning går snabbare idag än strax innan attacken.

Istället står alla inför sidoffekten att cybervapnet Stuxnet sprids okontrollerat.  Det här är den svenske säkerhetsexperten Joachim Strömbergson kritisk mot.

JS– Om Stuxnet är ett militärt vapen är det ett vapen man varit väldigt, väldigt slarvig med, säger han.

Han menar att Stuxnet öppnade en Pandoras ask. Stuxnet har beskrivits som an cybermotsvarighet till militärens smarta bomber – en riktad attack mot ett specifikt mål.

Men till skillnad från en smart bomb har Stuxnet inte exploderat i småbitar. Istället finns det att tanka hem över Internet för vem som helst som är intresserad. Och det kan modifieras för att utföra attacker på andra mål.

– Den som släpper en ”digital smart bomb” ger underlaget för sin teknik till sin fiende, och till alla andra.

– Det räcker nu med att en eller ett par personer greppar hur Stuxnet fungerar för att det ska dyka upp som en ny modul till attackverktyg som Metasploit. Och sedan är tekniken öppen för alla.

Metasploit och andra liknande verktyg används både av säkerhetsexperter och av människor som utför cyberattacker. Poängen med verktyg av detta slag är att de inte kräver djup expertis hos användaren. Denne specificerar i princip bara en nätadress för attacken, och typen av attack – resten sköts automatiskt.