Czeka nas nowa era cyberterroryzmu? Kod źródłowy Stuxneta dostępny

Kod źródłowy robaka Stuxnet napisanego w celu zatrzymania irańskiego programu stworzenia bomby atomowej, stał się dostępny. Jak informuje telewizja CBS wystarczy kilka milionów dolarów by wykorzystać go w celach terrorystycznych. Na celowniku przestępców są programowalne sterowniki logiczne.

Stuxnet - najniebezpieczniejszy robak świata

Wszystko zaczęło się w czerwcu 2010 roku, kiedy to białoruska firma antywirusowa została poproszona przez swojego irańskiego klienta o analizę podejrzanego pliku. Branża szybko zorientowała się, że dzieje się coś niezwykłego i już po miesiącu oczywiste było, że w Iranie doszło do cyberataku na niespotykaną wcześniej skalę.

Odpowiedzialny za niego był Stuxnet - wyrafinowany i precyzyjny robak stworzony w jednym celu: dotrzeć do komputerów sterujących wirówkami wykorzystywanymi w irańskim programie tworzenia broni jądrowej. Celem ataku było oprogramowanie kontrolujące sterowniki logiczne Siemensa (a konkretnie SIMATIC WinCC/Step 7). Robak uaktywniał się jedynie, kiedy wykrył to urządzenie, zainfekował dziesiątki tysięcy maszyn, jednak zdecydowaną większość "pozostawił w spokoju".

Liam O Murchu z Symanteca tak wspomina swoją reakcję na pojawienie się robaka:

"Jak go tylko zobaczyliśmy wiedzieliśmy, że to coś zupełnie innego. Zapaliły się nam wszystkie czerwone światełka"

Stuxnet działał dyskretnie - nieznacznie zmieniał parametry pracy kontrolowanego urządzenia. Oczywiście na ekranie komputera wszystko wyglądało w porządku, co uniemożliwiało wykrycie źródła usterki a jednocześnie pozwalało fizycznie niszczyć irańskie wirówki.

Puszka Pandory otwarta, w niej "Syn Stuxneta"

Jak poinforowałz stacja CBS w programie "60 minutes" kod źródłowy Stuxneta jest dostępny w sieci i może zostać użyty do przeprowadzenia podobnego ataku, tym razem jednak terrorystycznego. Programowalne sterowniki logiczne są bowiem wszędzie: w windach, światłach ulicznych, elektrowniach, tamach, środkach komunikacji. Wraz z rosnącą listą zastosowań rośnie lista potencjalnych celów terrorystów.

Graham Messick, producent programu "60 minutes" twierdzi, że dotarcie do kodu źródłowego robaka zajęło mu tydzień. Eksperci, m.in. z Symanteca potwierdzają, że stworzenie podobnego do Stuxneta oprogramowania byłoby niezmiernie trudne, ale jak najbardziej możliwe. "Na szczęście" opracowanie skutecznego ataku wymaga zarówno wiele czasu, jak szczegółowej wiedzy o sposobie działania infekowanego środowiska, co może znacznie utrudniać działania terrorystów.

Swoje stanowisko w sprawie przedstawił też Sean McGurk, były pracownik Departamentu Bezpieczeństwa Wewnętrznego USA:

"Możesz pobrać aktualny kod źródłowy Stuxneta, zmodyfikować go i przygotować go do ponownego użycia."

McGurk potwierdził możliwość wykorzystania nowego oprogramowania np. przeciwko elektrowni jądrowej lub sieci energetycznej nazywając ten fakt "Synem Stuxneta".

Wystarczy kilka milionów dolarów

Ralph Langner, specjalista, który jako jeden z pierwszych odkrył prawdziwe przeznaczenie robaka, również ostrzega przed możliwością użycia kodu źródłowego:

"Nie potrzebujesz na to miliardów, wystarczy kilka milionów. Możesz przeprowadzić atak np. na amerykańską sieć energetyczną."

Dopytywany przez przeprowadzającego wywiad, Steve'a Krofta, jak znaleźć ludzi, którzy byliby w stanie tego dokonać odpowiedział "W Internecie, są tam".

Należy założyć, że autorzy programu "60 minutes" dotarli do prawdziwego kodu źródłowego Stuxneta, a nie jedynie prób jego odtworzenia, które krążą po sieci od zeszłego roku.

Na potwierdzenie swych obaw amerykańscy dziennikarze przedstawili wyniki prac naukowca-hackera Dillona Beresforda, który opracował własne metody przejęcia kontroli nad sterownikami logicznymi. Jak sam przyznał "byłby w stanie powodować eksplozje". Na szczęście okazał się na tyle lojalny, że poproszony przez Siemensa i Departament Bezpieczeństwa USA o udostępnienie wyników swoich prac nie protestował i pomógł załatać luki w oprogramowaniu. Ilu jednak jest na świecie równie zdolnych specjalistów gotowych służyć po drugiej stronie barykady?

Co gorsza nawet bez kodu źródłowego Stuxneta udaje się przejąć kontrolę nad sterownikami logicznymi, jedynie naśladując sposób działania pierwowzoru. Ekspertka ds. zabezpieczeń Tiffany Rad zademonstrowała skuteczny atak na oprogramowanie więzienia, podczas którego otworzono drzwi wszystkich cel utrzymując strażników w przeświadczeniu, że wszystko jest, jak należy. Była to jedynie "pokojowa demonstracja" mająca na celu uświadomienie władzom skalę zagrożenia.

Kto mieczem wojuje od miecza ginie?

Opracowanie i wypuszczenie do sieci tak niebezpiecznego oprogramowania można nazwać nieodpowiedzialnością. Za stworzeniem Stuxneta z dużą dozą prawdopodobieństwa stoją agencje amerykańskie i izraelskie, działające być może przy silnym wsparciu samego Siemensa. Tak przynajmniej twierdzą władze Iranu oraz część dziennikarzy. Poza tym w programie "60 minutes" były szef CIA Michael Hayden stwierdził, nie wyjaśniając zbyt wiele, że "Stuxnet był dobrym pomysłem", sugerując tym samym, że wie, kto za nim stoi.

W sieci krąży też inny trojan, do wytworzenia którego użyto tej samej platformy - Duqu. Wykrada informacje i zrzuty ekranu z komputerów przemysłowych, jest więc być może kolejnym narzędziem hackerskim zaprzęgniętym do działania przez niezidentyfikowane służby państwowe.

Stuxnet miał nigdy nie zostać wychwycony, jak zauważa Ralph Langer, miał działać w ukryciu latami spędzając sen z powiek irańskim naukowcom, którzy nie mieli się nawet domyślić, że za ich porażką stoi jeden z najbardziej zaawansowanych technologicznie cyfrowy atak.

Jak podała agencja Reutera, Iran w połowie lutego ostatecznie "pozbył się robaka ze swojego systemu", prawdopodobnie korzystając z pomocy ekspertów zachodnich. Uporanie się ze Stuxnetem zajęło więc 2-3 lata.

Czy robak stworzony prawdopodobnie w celu zażegnania światowego konfliktu zbrojnego stanie się teraz narzędziem do największego w historii aktu cyberterroryzmu? Jak przyznał jeden z amerykańskich kongresmenów: "Będziemy cierpieć, zegar tyka".

[ za theverge.com ]