Een zeer geavanceerde worm, die in juli 2010 voor het eerst werd ontdekt, is mogelijk op maat geschreven om de kernreactor in de Iraanse plaats Bushehr te saboteren. Dat zegt Ralph Langner, een expert op het gebied van de beveiliging van industriële systemen.
De Stuxnet-worm werd voor het eerst ontdekt in juli 2010, door een Wit-Russisch beveiligingsbedrijf, op de machines van een Iraanse fabriek. Daarna dook het ook op in onder meer Indiase en Indonesische fabrieken.
Beveiligingsexperts zijn zwaar onder de indruk van de complexiteit van Stuxnet, dat misbruik maakt van onder meer zwakheden binnen Windows, zoals het icoon-lek, en industriële beheersoftware van Siemens. Ze zijn het erover eens dat de worm moet zijn geschreven door een team van hoog gekwalificeerde experts.
De gigantische hoeveelheid werk die Stuxnet verraadt, doet sommigen zelfs vermoeden dat de maker(s) steun kregen van een regering. Stuxnet heeft zelfs zoveel indruk gemaakt, dat experts bezorgd uitzien naar de volgende generatie malware. De angst bestaat dat kwaadwillenden zich massaal zullen laten inspireren door de intelligentie achter de computerworm.
Stuxnet-aanval ligt mogelijk in verleden
Aanvankelijk werd vermoed dat de worm is geschreven om industriële geheimen te stelen, maar experts beginnen nu steeds meer te geloven dat de worm slechts met één doel is ontwikkeld: het saboteren van de omstreden kernreactor in Bushehr.
Een analyse die Ralph Langner op 13 september publiceerde, speelt daarin een belangrijke rol. Hij ontdekte dat de worm bedrijfsinstellingen wil wijzigen, die zo specifiek zijn dat het waarschijnlijk maar om één fabriek gaat, en hij vermoedt dat dat de Iraanse kernreactor is. De reactor zou mogelijk geïnfecteerd zijn via een aanval op de website van een Russische onderaannemer die meewerkt aan de bouw van de reactor. Volgens Langner is de aanval zo specifiek, dat de makers van de code achterhaald kunnen worden. Omdat de makers dat ook weten, vermoedt Langner dat het om een snelle aanval gaat en dat deze al in het verleden ligt.
Factoren die bijdragen aan zijn vermoeden zijn onder meer dat de bouw van de kernreactor in Bushehr heeft te kampen gehad met vertragingen. Langner heeft bovendien aanwijzingen dat de bouwers zich weinig bewust zijn van cybergevaren.
Het “bewijsmateriaal” dat naar de kernreactor zou verwijzen is vervalst. Zie http://hackerfactor.org/blog/index.php?/archives/396-No-Nukes.html voor een uitgebreide analyse.
Het was misschien juist de opwerkingsfabriek waar ook materiaal voor atoomwapens gemaakt zou kunnen worden.
“Beveiligingsexperts zijn zwaar onder de indruk van de complexiteit van Stuxnet, dat misbruik maakt van onder meer zwakheden binnen Windows,”
“Zwakheden”? of ingebouwde undocumented backdoors?
Even een reactie van een politiek denkende en niet techneutisch denkende professional: omdat het politiek niet haalbaar is gezien de instabiliteit in de regio rondom de Perzische Golf om gewapenderhand te intervenieeren, en de buitengewone complexiteit van de ‘malware’ die betrokkenheid van nationale sta(a)t(en) waarschijnlijk maakt, kan het bijna niet anders dat hiermee software hiermee geworden is tot een instrument van buitenlands beleid. Fascinerend!