Domov Novinky So Stuxnetom údajne pomáhal špión, prišiel z Holandska

So Stuxnetom údajne pomáhal špión, prišiel z Holandska

Zdielať

Spravodajský portál Yahoo News prišiel s odhalením, podľa ktorého mal byť do plánu sabotovať iránsky jadrový program zapletený aj tajný špión. Iránsky technik najatý holandskou spravodajskou službou AIVD mal poskytovať dôležité informácie, ktoré pomohli vývojárom malvéru Stuxnet prispôsobiť kód špeciálne na mieru systémom v jadrovom komplexe v Natanze. Informoval o tom Cybersec.

Hlavnými iniciátormi operácie známej ako Olympijské hry boli Spojené štáty a Izrael. Okrem nich sa do akcie zapojili aj Nemecko, Francúzsko a Holandsko. Cieľom spojencov bolo spomaliť jadrový program Iránu do tej doby, kým by sankcie a iné diplomatické prostriedky uvalené na Teherán nenadobudli svoju účinnosť. Zatiaľ čo Nemci a Francúzi prispievali svojimi znalosťami a technickými údajmi o priemyselných riadiacich systémoch firmy Siemens, Holanďania mali na starosť získať informácie o dodávkach potrebného vybavenia z Európy do Iránu. Spojencov zaujímali najmä centrifúgy na obohacovanie uránu používané v Natanze, ktoré boli postavené na základe dizajnu holandskej firmy zo 70. rokov. Stretnutie medzi tajnými službami USA, Izraela a Holandska prebehlo v roku 2004. Na žiadosť CIA a Mossadu mala AIVD zaistiť, aby sa jej iránska spojka dostala priamo do vnútra komplexu.

Za týmto účelom úrady zriadili dve fiktívne spoločnosti so zamestnancami, zákazníkmi aj históriou aktivít. Zo správy Yahoo News však nie je jasné, aká mala byť úloha týchto spoločností v Natanze ani kedy sa špiónovi podarilo dostať dnu. Podľa zdrojov sa však nastražený iránsky technik mal nachádzať na mieste už niekedy pred letom 2007. Nie je známe ani to, aké informácie presne vynášal, no kvôli aktualizáciám škodlivého kódu sa do Natanzu vracal opakovane. Tieto tvrdenia sa zhodujú s poznatkami o Stuxnete, s ktorými pred časom prišli bezpečnostné firmy. Rôzne verzie či komponenty malvéru sa podľa zistení vyvíjali v rokoch 2015 až 2017 (Stuxnet 0.5) a 2016 (Stuxshop). Okrem podávania informácií mal špión ešte jednu úlohu – zaistiť, aby Stuxnet infikoval priemyselné počítače. Na prekonanie tzv. vzduchovej medzery (air-gap), ktorou boli systémy komplexu izolované od zvyšku sveta, bol použitý USB nosič.

Prvá finálna verzia malvéru, ktorú americkí a izraelskí agenti skompilovali 24. septembra 2007, mala zatvárať ventily na náhodnom počte centrifúg tak, aby došlo k ich pretlakovaniu a následnému poškodeniu. Túto verziu priniesol na USB do komplexu buď sám špión osobne, alebo cez iného zamestnanca, ktorého infikoval malvérom. Spojenci stratili svoj prístup do Natanzu niekedy v roku 2008, v čase, kedy Stuxnet začal páchať prvé škody. Jeho nová verzia bola nasadená nasledujúci rok. Namiesto zatvárania ventilov, nový Stuxnet deformoval centrifúgy prudkými zmenami rýchlostí, akými sa otáčali. Do komplexu sa dostal napadnutím piatich iránskych dodávateľov, ktorí na mieste inštalovali priemyselné počítače.

Zdroj: Cybersec

Odpovedať

Vložte komentár prosím!
Zadajte svoje meno