19.11.2010

حقايق خرابکاری ویروسی در تاسیسات هسته ای

روز: مقاله کریستین ساينس مانيتور درباره جزئيات حمله استاکس نت
محققانی که بر روی کدهای بدفزار استاکس نت کار می کنند، فاش کردند که استاکس نت به عنوان اولين “موشک سايبری” شناخته شده جهان، برای خرابکاری در تجهيزات مورد استفاده انحصاری در سيستم سانتريفوژ فن آوری هسته ای طراحی شده است. به گفته کارشناسان، اين کشف پرده از گوشه ای از نادانسته های مربوط به نيروگاه های هسته ای ايران به عنوان هدف اين بدافزار بر می دارد.

درحالي که به نظر می رسد اين کشف تنها بخشی از شواهد مستدل موجود است، اما برای پاسخگويی به يک سؤال مهم نقش حياتی دارد: “هدف اين بدافزار چه بوده است؟”

استاکس نت در ماه ژوئن توسط شرکت ضد ويروسی روسيه سفيد کشف شد و توانمندی خاص آن در کنترل فرايندهای صنعتی، در ماه ژوئيه توسط محققان آمريکايی برملا شد. با اين حال، نقش واقعی آن یعنی اولين سلاح سايبری شناخته شده که جهت تخريب اهداف خاص در دنيای واقعی طراحی شده، تنها در ماه سپتامبر آشکار شد.

حتی در آن زمان، حدس و گمان های غيررسمی درباره اهداف اين بدافزار زده می شد. آيا آنطور که برخی حدس می زدند، نيروگاه هسته ای بوشهر و نيروگاه غنی سازی نطنز در ايران در زمره اهداف استاکس نت بودند؟ يا اينکه هدف کاملاً متفاوت بوده و پای طرح ماهواره هندی که در ماه ژوئيه با شکست فاحش روبرو شد، در ميان بوده است؟

به گفته محققان، ظاهراً اکنون از ردپای کدهای به کار رفته در بدافزار استاکس نت مشخص شده که تجهيزات الکتريکی به کار رفته در نيروگاه سوخت هسته ای ايران هدف اين کرم رایانه ای بوده است. محققان شرکت امنيت يارانه ای سيمانتک در کاليفرنيا هفته گذشته در تحقيقی جداگانه به نتيجه گيری مشابهی با محققان آلمانی رسيدند و آن اینکه دستگاه های سانتريفوژ سوخت هسته ای هدف اين بدافزار بوده اند.

محققان به تحقيق پيچيده ای دست زدند. آنها پس از دسترسی هوشمندانه به سيستم های رایانه ای، دريافتند که استاکس نت تنها کنترل کننده های قابل برنامه ريزی ساخت زيمنس برای اجرای فعاليت های خاص (پس- ال- سی) را آلوده می کند. بدافزار سپس به کشف شماره های مخفی و خاص به کار رفته در “ابزار تغيير فرکانس” می پردازد، ابزاری که تنها توسط دو شرکت در دنيا ساخته می شود: دفتر مرکزی در فنلاند و ديگری در تهران.

ابزارهای تغييردهنده فرکانس نوعی تجهيزات تأمين انرژی هستند که می توانند فرکانس خروجی خود را برای تنظيم دور موتور تغيير دهند. اين ابزارها به دستورات رایانه ای پی- ال- سی پاسخ می دهند و به منظور کنترل صنعتی در کارخانجات سراسر دنيا به کار می روند.

استاکس نت نيز به دنبال ابزارهای خاص با سرعت تعريف شده می گردد: سرعت های بسيار بالايی که يک سانتريفوژ برای جداسازی فيزيکی و تغليظ ايزوتوپ های اورانيوم قابل استفاده در سوخت هسته ای، به آن دست می يابد. چنين سوختی می تواند در رآکتور استفاده شود و يا برای توليد سلاح هسته ای، همچنان به درجات خلوص بالاتری برسد.

سيستم های کنترل صنعتی آلمانی که ارتباط ميان شرکت های فنلاندی با ايران را فاش کرده بودند، در اين تحقيق به محققان سيمانتک کمک کردند. شرکت سيمانتک در گزارش 12 نوامبر خود اعلام کرد، مشخص شده که ابزارهای خاص مورد حمله استاکس نت برای فعاليت “در سرعت های بسيار بالا ساخته شده اند، سرعت هايی که تنها در موارد خاصی به کار می روند.” در اين گزارش آمده است چنين ابزارهايی، “برای صادرات، تحت قوانين کميسيون قانونگذاری هسته ای ايالات متحده قرار می گيرند” زيرا يکی از اصلی ترين کاربردهای آنها در صنعت غنی سازی اورانيوم است.

اريک چاين محقق سيمانتک در 12 نوامبر در وبلاگ خود نوشت: “استاکس نت، فرکانس خروجی ابزار و سرعت موتور را با فواصل کوچک، اما در طول چندين ماه تغيير می دهد. تداخل در دور موتور سبب بروز خرابکاری در عملکرد طبيعی فرآيند کنترل صنعتی می شود.”

رالف لنگنر محقق آلمانی که برای اولين بار در ماه سپتامبر عملکرد استاکس نت را به يک سلاح تشبيه کرد، هفته گذشته در وبلاگ خود نوشت: “يکی از اهداف منطقی حمله می تواند تخريب چرخشگر دستگاه سانتريفوز از طريق ارتعاش باشد و اين خود سبب انفجار دستگاه می شود” و ضمناً کاهش سطح فرکانس خروجی به طور نامحسوس و در طول مدت زمان طولانی را باعث می شود.

تمامی اين شواهد دقيق، انگشت را به سوی يک هدف نشانه می برد: نيروگاه نطنز.

فرانک ريگر محقق آلمانی شرکت جی اس ام کی در برلين گفت، نيروگاه غنی سازی اورانيوم در نطنز ممکن است اولين بار در اواسط سال 2009 مورد حمله استاکس نت قرار گرفته باشد. وی در مصاحبه ای در ماه سپتامبر گفت، آژانس بين المللی انرژی هسته ای متوجه کاهش قابل توجه دستگاه های سانتريفوژ فعال در تأسيسات نطنز شده است.

وی گفت: “به نظر می رسد آن بخش از استاکس نت که برای هدف گرفتن پی- ال- سی طراحی شده، در آن واحد بر روی اهداف متنوعی کار می کند و کارآيی مناسبی در برابر نيروگاه های غنی سازی مانند نطنز پيدا کرده است. وی گفت از طرف ديگر، بوشهر يک تأسيسات مرکزی بزرگ با ابزارهای متعدد و فعال پی- ال- سی است که عملکردهای متفاوتی دارند. به نظر می رسد استاکس نت تأثير خود را در يک نيروگاه بخصوص، بر روی شمار زيادی از واحدهای مشابه برجا می گذارد.

شواهد قبلی و نيز يافته های سيمانتک با يافته های دقيق آقای لنگنر همخوانی دارند. يافته های سيمانتک نشان می دهد بخش هايی از کد موجود در اين بدافزار سبب بروز مشکلات کوتاه مدت می شوند اما بعد با از سرگيری فعاليت سبب وقفه در عملکرد سيستم می شوند. لنگنر می نويسد در نتيجه “قربانی هيچ اطلاعی از حمله سايبری ندارد و دستگاه های خراب شده را با دستگاه های نو جايگزين می کند و همچنان در وضعيت اسف بار به کار ادامه می دهد. اين روند مانند شکنجه به روش چينی است.”

لنگنر خاطر نشان کرد که حمله سايبری استاکس نت در نهايت “به اندازه استفاده از مواد منفجره کارآيی دارد.” به گفته او، حتی شايد بهترهم باشد. اعتقاد بر اين است که ايران دارای نيروگاه های غنی سازی ديگری نيز هست و “با طرح حمله ياد شده، حتی به تأسيسات مخفی نيز ضربه زده خواهد شد.”

منبع: کريستين ساينس مانيتوز- 16 نوامبر

پیام برای این مطلب مسدود شده.

Free Blog Themes and Blog Templates