L'atac del cuc Stuxnet va destruir 1000 màquines a la central nuclear de Natanz, Iran. Al gener de 2010, els inspectors de l'Agència Internacional d'Energia Atòmica que visitaven una planta nuclear a Natanz, Iran, van notar amb desconcert que les centrifugadores usades per enriquir urani estaven fallant. Curiosament, els tècnics iranians que reemplaçaven les màquines també semblaven sorpresos.
El fenomen es va repetir cinc mesos després al país, però aquesta vegada els experts van poder detectar la causa: 1 maliciós virus informàtic.
El "cuc" - ara conegut com Stuxnet - va prendre el control de 1.000 màquines que participaven en la producció de materials nuclears i els va donar instruccions d'autodestruir.
Va ser la primera vegada que un atac cibernètic va aconseguir danyar la infraestructura del "món real".
Durant l'anàlisi del cuc, els analistes van fer un descobriment sorprenent, assenyala Gordon Corera, corresponsal de temes de seguretat de la BBC. El codi altament avançat de Stuxnet havia estat dissenyat amb una mentalitat bèl·lica.
Com un cuc informàtic va aconseguir danyar físicament 1.000 màquines en una planta nuclear? T'ho expliquem en quatre passos:

1- Stuxnet va penetrar a la xarxa
Segons l'empresa de seguretat cibernètica Symantec, Stuxnet probablement va arribar al programa nuclear de Natanz de l'Iran en una memòria USB infectada.
Algú hauria hagut de inserir físicament l'USB a un ordinador connectat a la xarxa. El cuc va penetrar així en el sistema informàtic de la planta.
2- El cuc es va propagar a través de les computadores
Un cop dins del sistema informàtic, Stuxnet va buscar el programari que controla les màquines anomenades centrifugadores.
Les centrífugues giren a altes velocitats per separar components. A la planta de Natanz, les centrifugadores estaven separant els diferents tipus d'urani, per aïllar l'urani enriquit que és fonamental tant per a l'energia com per a les armes nuclears.
3- Stuxnet va reprogramar les centrifugadores
El cuc va trobar el programari que controla les centrifigudoras i es va inserir en ell, prenent el control de les màquines.
Stuxnet va dur a terme dos atacs diferents. En primer lloc, va fer que les centrifugadores giressin perillosament ràpid, durant uns 15 minuts, abans de tornar a la velocitat normal. Després, aproximadament un mes després, va desaccelerar les centrifugadores durant uns 50 minuts. Això es va repetir en diferents ocasions durant diversos mesos.
4- Destrucció de les màquines
Amb el temps, la tensió provocada per les velocitats excessives va causar que les màquines infectades, unes 1000, es desintegressin.
Durant l'atac cibernètic, al voltant del 20 per cent de les centrifugadores a la planta de Natanz van quedar fora de servei.

¿Com va aconseguir Stuxnet infiltrar-se en la central iraniana?

El cuc aprofitar quatre debilitats prèviament desconegudes en el sistema operatiu Windows de Microsoft. Una ajudar a Stuxnet a arribar a la xarxa a través d'una memòria USB i una altra va usar impressores compartides per penetrar més profundament. Les dues restants li van permetre a Stuxnet controlar altres parts menys segures de la xarxa.

El cuc va ser programat específicament per apuntar i destruir les centrifugadores. Un cop dins del sistema de Natanz, Stuxnet va escanejar tots els ordinadors amb sistema operatiu Windows que estaven connectades a la xarxa, a la recerca d'un determinat tipus de circuit anomenat Programmable Logic Controller (Controlador Lògic Programable) o PLC, que controla les màquines. En aquest cas, el PLC que va ser blanc de l'atac controlava la velocitat específica de les centrifugadores.
A diferència de la majoria dels cucs informàtics, Stuxnet no va fer res en els ordinadors que no complien amb requisits específics. Però una vegada que va trobar el que estava buscant, es va inserir en els PLC, a punt per prendre el control de les centrifugadores.
Amb sigil d'espia Stuxnet va penetrar en els ordinadors i va esperar el moment precís per atacar. Per infiltrar-se en el sistema sense ser detectat, el cuc utilitza una "signatura digital" - una clau llarga, xifrada, robada de peces genuïnes de programari- per semblar legítim. Windows sol comprovar aquestes claus quan s'instal·len nous programes. Usant aquesta manera d'accés, Stuxnet va lliscar sense generar sospites.
El cuc va romandre latent durant gairebé un mes després d'infectar el PLC de les màquines. En aquest temps va observar com opera el sistema normalment i va registrar les dades generades.
El sofisticado ataque cibernético sorprendió a los técnicos de la central de Natanz
Un cop les centrifugadores a Natanz van quedar fora de control, el cuc va reproduir les dades gravades quan tot estava funcionant normalment.
Això va permetre que romangués indetectat pels operadors humans de la fàbrica, mentre les centrifugadores quedaven destruïdes.
Stuxnet va ser fins i tot capaç d'anul·lar els interruptors d'apagada d'emergència. Fins i tot quan els operadors de les centrifugadores es van adonar que les coses estaven fora de control, Stuxnet contenia un codi que va impedir l'apagada de les màquines.
Encara es desconeix amb seguretat qui o qui van ser responsables de la creació de Stuxnet. Symantec considera que es van necessitar entre 5 i 10 experts en programari, que van treballar fins a 6 mesos per crear el sofisticat cuc cibernètic.
El 2011, el reconegut expert Ralph Langner va dir que el cuc va ser creat en laboratori per Estats Units i Israel per sabotejar el programa nuclear de l'Iran, però les autoritats no han confirmat aquesta afirmació. bbc.noticias
Share To:

Francesc Puigcarbó

COMENTARIS:

1 comentaris