Вірус Stuxnet і ядерна програма Ірану
Вихід з ладу такої великої кількості центрифуг змусив задуматися - а чи не є це наслідком якоїсь диверсії спланованою за допомогою недавно з'явився комп'ютерного вірусу Stuxnet - який саме в Ірані отримав досить велике поширення в порівнянні з іншими державами, що може служити доказом того, що розробники вірусу мітили саме в Іран. І, як виходить, безпосередньо в завод зі збагачення урану, використовуючи відомі уразливості його операційної системи і горезвісний «людський фактор».
Але замовник - невідомий, гіпотетичний виконавець - нібито співробітник концерну «Сіменс» (Siemens), який вмонтував інфікований флеш-накопичувач в керуючу систему виробництва. Збиток же, заподіяну ядерну програму Ірану, в даному випадку можна порівняти зі шкодою від горезвісного удару ізраїльських ВПС в 1981 році, якраз напередодні пуску АЕС, коли була повністю зруйнована вся інфраструктура підприємства.
Як свідчать результати проведеного розслідування, саме кібернетичні атаки якраз і можуть стати ідеальним інструментом такого масштабного пошкодження обладнання - вони стрімкі, високоефективні в своїй руйнівності і, в той же час, абсолютно анонімні
При цьому слід зазначити, що вірус Stuxnet атакує на рівні логічних контролерів (контролери - комп'ютери, що займаються управлінням великих виробничих і енергетичних комплексів), заражаючи програмну основу системи. У списку його цілей - перетворювачі частотно регульованих приводів (VFD). Серед виявлених в тілі вірусу активуються частот є і такі, які можуть впливати на електронне обладнання іранських центрифуг IR-1. Хоча саме по собі ця обставина ще нічого не означає.
Чого насправді домагалися розробники вірусу, невідомо. Якщо вони ставили перед собою саме завдання фізичного руйнування центрифуг, то їх план не спрацював, так як вірус Stuxnet цього не забезпечив. Але якщо вони мали намір пошкодити ті чи інші вузли центрифуг або вивести їх з ладу на тривалий час, то, можливо, вони навіть досягли успіху, так як нанесений вірусом шкоди виявився раптовим і вельми відчутним. Слід зазначити, що коли персонал усвідомив, що з роботою центрифуг відбувається щось недобре і відключив подачу на них електроенергії, - було вже пізно, а обстановка в цеху нагадувала наслідки терористичного акту, пов'язаного із застосуванням безлічі вибухових пристроїв одночасно.
Зрозуміло, завод зі збагачення урану - це закрите підприємство з обмеженим доступом, високим рівнем режиму секретності системи управління і контролю і не з'єднаний з Інтернетом. За оцінками фахівців, дістатися до керуючих комп'ютерів вірус міг тільки через персональні комп'ютери фахівців заводу - спочатку заразивши їх домашні комп'ютери, або через комп'ютери людей, як-то пов'язаних з заводом, а потім вже за допомогою їх флешок вірус міг потрапити на комп'ютери систем управління.
З цілком зрозумілих і логічним причин розробники вірусу Stuxnet воліють триматися в тіні. Однак фахівці акцентують увагу на тому, що абсолютно очевидно, - складність цього вірусу можна назвати безпрецедентною, а створення подібного проекту потребує величезних інтелектуальних і фінансових інвестицій, а значить, під силу лише структурам державного масштабу. Експерти сходяться на думці, що цей вірус не є плодом зусиль просто «групи ентузіастів». Лоран Есло, керівник відділу систем безпеки фірми Symantec, передбачає, що над створенням вірусу Stuxnet працювали як мінімум до 10 осіб протягом шести-дев'яти місяців. Франк Рігер, технічний директор GSMK, підтримує свого колегу: за його словами, вірус створювала команда досвідчених програмістів, а розробка зайняла близько півроку. Рігер називає і орієнтовну вартість створення вірусу Stuxnet: вона становить не менше $ 3 млн. Про диверсійному призначення вірусу говорить Євген Касперський, генеральний директор «Лабораторії Касперського»: «Stuxnet НЕ краде гроші, не шле спам і не краде конфіденційну інформацію. Цей зловредів створений, щоб контролювати виробничі процеси і в буквальному сенсі керувати величезними виробничими потужностями. В недалекому минулому ми боролися з кібер-злочинцями та інтернет-хуліганами, тепер, боюся, настає час кібертероризму, кіберзброї і кібервійни ». Тільман Вернер, учасник співдружності фахівців в області інтернет-безпеки, впевнений: хакери-одинаки на таке не здатні.
«Stuxnet настільки досконалий з технічної точки зору, що слід виходити з того, що в розробці шкідливої програми брали участь фахівці з держструктур або що вони, по крайней мере, надавали якусь значиму допомогу в її створенні», - стверджує Вернер.
Фахівці відзначають, що вірус Stuxnet проникає в комп'ютер через гніздо USB з зараженого носія, зазвичай disk-on-key, в народі іменується флешкою. З цього моменту інфікований комп'ютер сам стає джерелом зарази.
А «хробак» всередині нього (у вірусу Stuxnet відзначають шість різних способів проникнення і закріплення в операційній системі комп'ютера) починає діяти в автономному режимі. Ніяка команда ззовні йому вже не потрібна. Він від народження знає, що йому робити. Вірус Stuxnet тестує вміст комп'ютера, що надходять і виходять з нього команди і веде себе абсолютно нормально по відношенню до поглинула його системі, ніяк не шкодить ні їй самій, ні її партнерам, поки не наткнеться на ознаки мети, для полювання на яку він створений, - програми управління виробництвом концерну «Сіменс». І тоді він перетворюється на жорстокого хижака-руйнівника.
Спеціалізація вірусу Stuxnet - це комп'ютерні програми великомасштабних систем управління промисловими підприємствами SCADA (Supervisory Control and Data Acquisition), т. Е. «Диспетчерське управління і збір даних». Ці системи регулюють технологічні процеси електростанцій, нафто- і газопроводів, військових заводів, підприємств цивільної інфраструктури і т. П.
Насамперед він змінює комп'ютера «голову» і перепрограмує програму PLC (Programmable Logic Controler - програмований логічний контролер), що відповідає за логіку. І починає сам віддавати команди.
На думку фахівця з промислової безпеки в концерні «Сіменс» Ральфа Лангнер, вірус Stuxnet може змінити параметри роботи «оперативного блоку 35», провідного моніторинг критичних виробничих ситуацій, що вимагають термінової реакції в 100 мілісекунд. Якщо так, озвірілого «хробака» нічого не варто привести систему до руйнівної аварії.
Взявши управління на себе, вірус Stuxnet послідовно веде систему до руйнування виробництва. Він зовсім не шпигун, як сподівалися спочатку багато, він диверсант. Як тільки вихідний код PLC перестає виконуватися, стверджує Ральф Лангнер, можна очікувати, що незабаром якась ланка вибухне, зруйнується. І, швидше за все, це виявиться щось важливе.
Експерти сходяться на думці, що розробка і впровадження такого складного вірусу - завдання непосильне ні хакеру, ні групі хакерів, ні будь-якої приватній структурі. Це явно справа рук держави. Тільки держава могла собі дозволити запустити такого дорогого «хробака», тим самим фактично розсекретивши його, тільки заради вкрай важливою для нього мети і тільки тому, що не могло більше чекати.
У зв'язку з цим той же Ральф Лангнер висловлює логічне припущення, що вірус Stuxnet вже, швидше за все, зробив свою справу. Все ж «хробак», хоч явно і не шпигунська програма, але деяку інформацію дає, в тому числі для широкої публіки, хоча б самим фактом свого існування.
Проблеми концерну «Сіменс»
Широко відомим фактом є те, що Бушерську АЕС побудували фахівці російського «Атомстройекспорт» за російськими технологіями і з використанням комп'ютерних систем управління виробництвом концерну «Сіменс».
Слід зазначити, що, за оцінкою фахівців, вірус Stuxnet вражає лише конкретний тип контролерів концерну «Сіменс», а саме SIMATIC S7, який, за відомостями МАГАТЕ (Міжнародне агентство з атомної енергії), використовується Іраном. При цьому близько 60% комп'ютерів, заражених вірусом Stuxnet, знаходиться в Ірані, а решта 40% - в країнах, так чи інакше пов'язаних з ним: Індонезії, Індії та Пакистані.
Важливою деталлю даного питання є те, що саме концерн «Сіменс» брав активну участь в 70-х рр. минулого століття в забезпеченні високотехнологічним обладнанням ядерної програми Ірану. Після перемоги ісламської революції концерн припинив роботу в країні, але потім німці повернулися, і Іран став для них одним з найбільших замовників специфічного обладнання. Однак після введення міжнародних санкцій, з великим небажанням і під жорстким тиском уряду Німеччини, концерн «Сіменс» оголосив про припинення контрактів з Іраном. На цей факт досі посилаються представники концерну у відповідь на одна за одною поставали закиди. Однак незабаром їх піймали на постачання забороненого устаткування і комплектуючих подвійного призначення, які можуть бути використані для установки на ядерних об'єктах Ірану, про що мова піде нижче.
Версія програмної підтримки
Так як під потреби конкретного виробництва для сіменсовскій контролерів завжди створюється спеціальне програмне забезпечення (власне система управління), то управлінські програми «пишуться» на них під замовлення, отже, розробники згодом займаються їх планової підтримкою і регулярно доставляють на виробництво оновлюватися. Найбільш можливим способом доставки інформації в закриту мережу заводу є зовнішні носії. Хакери «закинули» вірус Stuxnet в шість іранських компаній - розробників програмного забезпечення, які, на їхню думку, могли мати контакти з заводом в Натанзі. Заразити комп'ютери цих компаній було справою техніки з огляду на те, що вони підключені до Інтернету, і їх співробітники користуються електронною поштою. Як і слід було очікувати, розрахунок на те, що рано чи пізно вірус потрапить за призначенням, повністю виправдався: заражені комп'ютери, які керують виробництвом, в якийсь момент подали команду на розкручування центрифуг до тих пір, поки частина з них не вийшла з ладу . Тільки тоді обслуговуючий персонал заводу зауважив недобре і знеструмив їх.
ізраїльський слід
Іран перетворився в об'єкт підвищеної міжнародної уваги, коли західні країни почали всіляко робити кроки по зриву його ядерних програм, спрямованих, на їхню думку, на створення своєї ядерної зброї. У цих умовах проводиться робота по розвалу її економіки при одночасній атаці військово-промислового і наукового секторів. Такий висновок міститься в що вийшла в Євросоюзі книзі фахівця в галузі розвідки Івонніка Деноеля «Секретні війни Моссада». У цьому виданні вперше докладно розповідається про операцію по зриву роботи центрифуг зі збагачення урану за допомогою комп'ютерного вірусу.
Одночасно спецслужбами Ізраїлю і США була організована група зі створення комп'ютерного вірусу Stuxnet, що почала роботу в «Дімоні». У зв'язку з цим газета «Нью-Йорк таймс» писала, що без відтворення виробничого процесу іранського заводу в Натанзі в ізраїльському ядерному центрі вірус Stuxnet не зміг би спрацювати з високою ефективністю. При цьому Ізраїль залучив до робіт раніше пішли на пенсію вчених і техніків, які працювали в ядерному секторі в 50-60-х рр. - настільки специфічним, та й, більш того, досить застарілим виявився виробничий процес в Натанзі. Але саме ці фахівці-ветерани мали необхідні знання для відтворення технологічних процесів іранської ядерної програми.
Через кілька тижнів слідом за першою появою у світовій Мережі вірусу Stuxnet була випущена його складна версія, спрямована на атаку іранських виробничих об'єктів. Саме її направили фахівці США і Ізраїлю в мережі заводу в м Натанзі, де він взяв під контроль систему управління центрифугами. Згідно Деноелю, вірус змушував контрольні програми повідомляти про «нормальної роботи», проникаючи в той же час все глибше в виробничі системи.
Проте, за словами Деноеля, ця операція не змогла зупинити ядерну енергетичну програму Ірану. Пошкоджені центрифуги були замінені, а згідно з даними західних розвідок, Тегеран має до 8 тисяч резервних центрифуг.
матеріали розслідування
У той же час слід зазначити, що сам по собі факт відмови центрифуг IR-1 не є незвичайним подією. Центрифуги IR-1 ламаються і роблять це часто. За неофіційними оцінками фахівців МАГАТЕ, в рік на цьому заводі виходить з ладу до 10% від загальної кількості встановлених центрифуг, т. Е. По 800-900 машин щорічно.
Не виключено, що центрифуги модуля A26 відмовили по «природним» причин, хоча кількість поламаних машин досить велика і перевищує річну норму відмов.
Є й інше пояснення, що виключає будь-який зовнішній саботаж, - це якість установки вузлів центрифуг в модулі A26, яке може бути низьким, що могло датися взнаки. Так, відомо, що центрифуги першого іранського модуля (A24) працюють стійко. Але на другому модулі (A26) якість робіт при установці вузлів центрифуг, що проводяться після введення міжнародної заборони (на поставку відповідного специфічного обладнання), могло виявитися нижче, ніж для першого. Таке пояснення не суперечить реаліям. Незрозуміло, правда, чому заводський брак позначився через рік з гаком після пуску другого модуля.
Є й третя версія. Так, перший модуль (A24) міг бути виготовлений з офіційно закуплених імпортних складових, а другий (A26) - з невідомо як потрапили в Іран комплектуючих. В цьому випадку, масовий вихід центрифуг другого модуля з ладу не повинен викликати особливого подиву.
При цьому слід зазначити, що експерти фірми Symantec визначили, що вірус Stuxnet серед іншого атакує частотні перетворювачі, які випускалися іранською компанією Fararo Paya і фінської Vacon. Відповідні послідовності команд в тілі вірусу експерти позначили як «A» і «B». Частотні перетворювачі на центрифугах потрібні для системи управління моторами, яка дозволяє з великою точністю задавати швидкості обертання роторів центрифуг.
Перетворювачі, в які цілив вірус Stuxnet, мають обмежену сферу застосування, в тому числі і призначені для установки на центрифугах. Багато фахівців після повідомлення фірми Symantec »повірили в те, що вірус був розроблений для боротьби з ядерною програмою Ірану.
У той же час Іран ніколи не вказував тип перетворювачів в своїх деклараціях і не дозволяв інспекторам отримати ці дані.
Помітили помилку? Виділіть її та натисніть Ctrl + Enter, щоб повідомити нам.
Надіслати повідомлення про помилку?
повідомити про помилку