Prawdziwy cel Stuxneta - konwertery częstotliwości
Specjaliści z Symanteka dokładnie określili mechanizm działania robaka Stuxnet i jego cele. Okazało się, że jego celem było atakowanie specyficznego typu silników, używanych m.in. w procesie wzbogacania uranu. Zadaniem Stuxneta było manipulowanie częstotliwością konwerterów i wpływanie przez to na prędkość pracy silnika.
Stuxnet atakował komputery zawierające procesory S7-300. Pojedynczy robak był w stanie kontrolować do sześciu modułów komunikacyjnych CP-342-5 firmy Profibus, z których każdy można połączyć z 31 konwerterami częstotliwości. Co więcej, Stuxnet atakował konwertery tylko konkretnych producentów. Jednego z Finlandii i jednego z Iranu. Częstotliwość ich pracy wynosi od 807 do 1210 herców. Dokonując niewielkich zmian na przestrzeni wielu miesięcy Stuxnet mógł sabotować proces wzbogacania uranu.
Zarówno fakt atakowania dwóch specyficznych producentów oraz wysoką częstotliwość pracy konwerterów, które mogą paść ofiarami Stuxneta, zawęża pole poszukiwania faktycznego celu robaka. Wiadomo na przykład, że takie konwertery to bardzo specyficzne urządzenia i np. w USA eksport konwerterów pracujących z częstotliwością 600 Hz jest nadzorowany przez Komisję Atomistyki, gdyż mogą być one użyte do wzbogacania uranu.
Specjaliści Symanteka przyznają, że nie są ekspertami od przemysłowych systemów kontroli i nie wiedzą, gdzie jeszcze, poza wzbogacaniem uranu, stosuje się podobne konwertery.
Komentarze (2)
wilk, 16 listopada 2010, 14:57
Czyli jednak prawdopodobnie atak Izraela/USA na wirówki Iranu. Ciekawe jest swoją drogą to, że wirusa nie wykryła firma amerykańska lub europejska, a średnio znana firma z Białorusi. BTW. S7-300, to jeden z najpopularniejszych sterowników przemysłowych.
Tolo, 16 listopada 2010, 21:16
No wiec jak mniemam artykuł jest o falownikach sterowanych przez sterowniki PLC firmy Siemens . I modułach CP-342-5 produkowanych pewnie przez Siemensa albo jakichś chińczyków dla Siemensa które to są modułami komunikacji a dla sieci porfibus.
http://www.automatyka.siemens.pl/solutionsandproducts/2793.htm
Wiec dalszy wniosek jest błędny bo opiera się na błędnych założeniach. Producent jest cały czas jeden. A częstotliwość pracy falownika jest taka jaka ma być częstotliwością steruje się obrotami i mogę sobie wyobrazić wiele zastosowań przemysłowych gdzie można by wykorzystywać takie częstotliwości. Poza tym 600Hz to jest obiektywnie nie wiele. USA nadzoruje nawet eksport szyfrów.
Poza tym u nas takie falowniki (jeśli wsiąść pod uwagę tylko częstotliwość) można kupić na allegro. Pozostaje tylko spytać o koszty wysyłki do Iranu przy wpłacie na konto uprzedniej oczywiscie jak by nie szwindle nigeryjskie to by pewnie i za pobraniem wysłali..
Wszędzie stosuje się falowniki wszędzie.
JAk mniemam wirus atakował peceta i przez peceta za pośrednictwem sieci profibus wpływał czy to na falownik czy na sterownik PLC sterujący falownikiem.
Wilk w sumie nie wiadomo kto by tam miał czego szukać. To są systemy które działają sobie gdzieś tam pochowane na przemysłowych często pecetach i to działa na zasadzie fire and forget czy jak to mawął pewien majster "puki się nie spier...i nie tykaj bo coś spie.z". Nikt się nie spodziewał ataku wycelowanego w tą infrastrukturę a im mniej kontaktu ze światem tym w zasadzie bezpieczniej. A atak niewycelowany miał praktycznie zerowe szanse stać się groźnym. Ja się zastanawiam czego szukali tam Białorusini. Pewnie im się coś co ściśle kontrolowali zaczęło wolniej kręcić.