Annons

tisdag 29 juli 2014vecka 31
twitterfblinkedin
HEM Analogt Digitalt Distribution Energi Fordon FPGA, asic & EDA Inbyggda system Kommunikation Medicin Opto Passivt & förbindning Produktion Strömförsörjning Test & mät

Visa endast artikeln (fr utskrift)
Av Jan Tångring, red (jan@etn.se)

2010-11-16 Viruset Stuxnet attackerar motorer

Viruset Stuxnet bromsar och ökar försiktigt rotationshastigheten hos en motor. Det hävdar Symantec i sin senaste rapport om viruset. Observationen passar med den tidigare teorin om att målet var Irans kärnteknikprogram. Men frågetecknen är fortfarande många och Symantec ber automationsvärlden om mer hjälp med analysen.


kfcvacon
Stuxnet ändrar varvtalet på motorer som styrs via dessa frekvensomriktare från iranska Fararo Paya respektive finska Vacon.
I somras upptäcktes det första datorviruset skrivet för styrdatorer till för automationssystem, så kallade PLC:er.

Viruset var unikt komplext och det tog månader innan antivirusföretagen – vana som de var vid betydligt enklare pc-virus – producerade de första ordentliga analyserna.

Det är fortfarande okänt hur länge viruset funnits och vilka automationssystem det infekterat. Och trots att det spred sig till tiotusentals system har det ännu inte rapporterats att virusets aggressiva delar någonsin aktiverats.

Det är också oklart exakt vilka konsekvenser en attack skulle ha, eftersom man inte känner till vilket styrsystem som var målet, och därmed vilken effekt programkoden skulle ha haft.

En tidig teori var att iransk kärnteknik var målet för viruset. Och den senaste analysen från antivirusföretaget Symantec passar bra med den hypotesen.

Viruset innehåller programkod som diskret saboterar motorvarvtal.

Virusets syfte, spekulerar Symantec, kan därmed ha varit att sabotera anrikning av uran som sker i centrifuger som behöver hålla ett konstant varvtal under lång tid. Genom att rubba processen diskret kan man tänka sig att anrikningen saboterades utan att detta märktes.

Symantecs rapport bygger på analys av den omfattande källkoden programkoden (MC7-assembler). Dessutom har en nederländsk automationsexpert varit involverad. 

För att viruset ska aktiveras krävs att minst 33 stycken frekvensomriktare av det finska märket Vacon NX eller det iranska märket Fararo Paya KFC750V3 ska finnas i systemet.

Sedan tidigare är det känt att också andra bestämda kombinationer av produkter måste finnas i automationssystemet för att de aggressiva delarna av viruset ska aktiveras. Det här är faktorer som tydligt talar för hypotesen att en bestämd anläggning är målet för Stuxnet.
 
Dessutom kräver viruset att omriktarna körs i frekvenser mellan 807 Hz och 1210 Hz. Annars sker ingen attack.

Enligt Symantec är sådana rotationshastigheter karaktäristiska för centrifuganrikning och ovanliga i andra sammanhang – Symantec efterlyser dock input från automationsvärlden för att få detta bekräftat.

Attacken – när alla villkor uppfyllts – består i att styrfrekvensen upprepade gånger sätts först till 1410  Hz och sedan till 1064 Hz under en knapp månad vardera. De långa pauserna i programmet demonstrerar att viruset inte är byggt för att göra en plötslig attack, utan för att störa under en längre tid.
Skribenterna ansvarar för sina egna texter (9)
Israel pekas ut i privat video på ÖB:s avskedskalas 2011-02-16 Jan Tångring, redaktionen
Länk:
En hyllningsvideo till Israels avgående överbefälhavare Gabi Ashkenazi pekar ut honom som ansvarig för Stuxnetattacken på Iran.
Jag förstår inte problemet? 2011-01-21 Ape
De huvudsakliga problemen med ett virus av stuxnet-typ ligger ju i att med säkerhet identifiera de förhållanden som råder på den site som ska angripas och att sedan se till att få koden på plats på målsystemet - alltså huvudsakligen logistiska problem; även om det råkar ske i flera led...

Själva motorvarvtalsförändringarna kan ju förmodligen vilken embedded-programmerare som helst som är värd sin hatt åstadkomma!
Forskarnas förälskelse i Stuxnet har mattas av 2011-01-19 Jan Tångring, redaktionen
Länk:
Allteftersom analysen av Stuxnet fortskrider hittar forskarna allt fler skönhetsfel och missar i koden. Säkerhetsforskaren Tom Parker tycker sig se att det mesta av koden skrevs av en skicklig grupp som arbetade på kontrakt, varefter beställaren – mindre skicklig – tog över arbetet och anpassade Stuxnet för sitt specifika uppdrag, attacken på Iran.

En annan säkerhetsforskare, Nate Lawson, beskriver delar av koden som amatörmässig och tror att den måste ha tagits fram under tidspress.
NYT: Undergroundprogrammerare skapade Stuxnet 2011-01-19 Jan Tångring, redaktionen
Länk:
En subkultur av programmerare i Ukraina och Vitryssland skapade viruset Stuxnet. Det säger Försvarets forskningsanstalt (FOI) till tidningen Ny Teknik. FOI har bland annat analyserat programmeringsstilar och tidsangivelser.
Från sin analys drar FOI slutsatsen att förmågan att skapa skadliga virus av Stunet-typ är mer spridd än vad man tidigare trott.
Israel och USA attackerade Iran 2011-01-18 Jan Tångring, redaktionen
Länk:
Enligt tidningen New York Times var det Israel och USA som gemensamt skickade Stuxnet på Iran. Israel påstås ha testat viruset i en rekonstruktion av Natanz-anläggningen. USA har planerat en cyberattack på Iran sedan 2008 och har letat efter sårbarheter i det PLC-system som Iran använder.
Iran bekräftar 2010-11-30 Jan Tångring, redaktionen
Länk:
Irans president Mahmoud Ahmadinejad bekräftar att landets atomprogram utsatts för ett attentat via "Mjukvara installerad i elektroniska komponenter".

Det här den första officiella bekräftelsen av att Stuxnet framgångsrikt attackerade Iran.

Iran misstänker att det är västländer och Israel som ligger bakom dels detta attent och dels lönnmorden igår på de iranska atomforskarna Majid Shahriar och Fereidoun Abbasi.
Fox News tvekar inte om att Stuxent saboterade Irans atomprogram 2010-11-29 Jan Tångring, redaktionen
Länk:
Både anläggningarna i Bushehr och Natanz saboterades i en process som pågick i ett år.

Det skriver nyhetssajrten Fox News.

Hittills har det bara varit en teori att viruset var inriktat mot Irans atomprogram, kanske mot upparbetsningsanläggningen i Natanz, eller mot kärnkraftverket i Bushehr.

I Fox News artikel framstår det som ett faktum att viruset attackerade båda anläggningarna. Texten innehåller en detaljerad redogörelse för hur attacken gick till. Detaljerna är desamma som tidigare presenterats som teorier om hur attacken skulle kunnat går till. Men i Fox News text presenteras de som en berättelse om vad som faktiskt hände.
Re: Hur har virusets källkod kunnat analyseras 2010-11-17 Jan Tångring, redaktionen
Länk:
Herodes behagar vara ironisk! Det som jag tror Herodes menar i sin kommentar är att det inte borde stå ”källkod” i artikeln ovan, utan ”maskinkod”. Helt rätt, Herodes!
Hur har virusets källkod kunnat analyseras? 2010-11-17 Herodes
Har virustillverkare börjat skicka källkoden annars borde det väl vara någon som arbetat med projektet/omriktarna som skrivit koden och då kan man fråga vederbörande varför koden ser ut som den gör. Symantec verkar ju vara oviss och "efterlyser input" om dess funktion, dvs om det faktiskt är ett virus eller en avsedd egenskap.

 
KOMMENTERAT
Kommentarer via Disqus


Sök komponent
(demoversion)






Annons
Annons
 
 

Anna, A-C, Jan, Per
Administration Jan Tångring
Annonser Anne-Charlotte Sparrvik
Redaktion red@etn.se
Ansvarig utgivare Anna Wennberg på uppdrag av Elektroniktidningen Sverige AB
© Elektroniktidningen Sverige AB
Publiceringssystem Joomla, webbhotell Glesys
Smal annons