Worm Stuxnet progettato per colpire in particolare le centrali nucleari


I ricercatori di Symantec hanno scoperto un mistero chiave per il codice del worm Stuxnet che suggerisce fortemente che sia stato progettato per sabotare un impianto di arricchimento dell'uranio. Il programma si rivolge a sistemi che dispongono di un convertitore di frequenza, che è un tipo di dispositivo che controlla la velocità di un motore, ha detto a CNET Eric Chien, direttore tecnico di Symantec Security Response.

Il malware cerca convertitori sia da una società in Finlandia o in Tehran, Iran. "Stuxnet guarda questi dispositivi come target del sistema che è stato infettato e controllano con quale frequenza funzionano", alla ricerca di una gamma di 800 hertz a 1200 Hz, ha detto. "Se si guarda alle applicazioni al di fuori nei sistemi di controllo industriale, ci sono alcuni che usano o hanno bisogno di convertitori di frequenza a tali velocità. Le applicazioni sono molto limitate. L'arricchimento dell'uranio è un esempio".

Si era parlato di Stuxnet come una speculazione sul probabile obiettivo di una centrale nucleare iraniana. Ma le centrali elettriche che utilizzano l'uranio già arricchito non hanno i convertitori di frequenza e Stuxnet mira al controllo delle centrifughe, ha detto Chien. Le nuove informazioni di Symantec sembrano sostenere l'ipotesi che l'impianto iraniano di arricchimento dell'uranio di Natanz è un bersaglio. Il worm si diffonde attraverso i bug in Windows e salva il suo carico sui sistemi che eseguono specifici software di controllo industriale di Siemens.


Anche sul breve Symantec elenca possibili obiettivi quali impianti che utilizzano attrezzature informatiche a controllo numerico, comunemente indicate come macchine CNC, quali trapani usati per tagliare il metallo. Il codice Stuxnet modifica i controllori a logica programmabile nei convertitore di frequenza delle unità utilizzate per controllare i motori. Cambia le frequenze del convertitore, in primo luogo portandoli a 1400 Hz e poi giù fino a 2 Hz - accelerandolo verso l'alto e poi quasi arrestandolo - prima di impostarlo a poco più di 1000 Hz, secondo Chien.

"Fondamentalmente, si tratta di cambiare la velocità con cui il motore gira, che potrebbe causare un sacco di problemi," ha detto. "La qualità di ciò che viene prodotto sarebbe andato giù o non poteva non essere in grado di produrre tutto. Ad esempio, un impianto non sarebbe in grado di arricchire l'uranio in modo corretto". Si potrebbe anche causare danni al motore, Chien detto. "Abbiamo la conferma che questo processo di sistema di automazione industriale può essere essenzialmente sabotato", ha aggiunto.

Symantec è stata in grado di capire cosa il malware produce esattamente sui sistemi obiettivi, dopo aver ottenuto consigli da un esperto olandese del protocollo Profibus, che viene utilizzato in questi specifici sistemi di controllo industriale. "Le implicazioni del mondo reale sono abbastanza spaventose", ha detto Chien. "Non stiamo parlando di una carta di credito rubata. Stiamo parlando di macchine fisiche che sono causa potenziale di danno nel mondo reale. E chiaramente ci sono alcune preoccupazioni geopolitiche, pure".

Nessun commento:

Posta un commento