Cookies op Tweakers

Tweakers maakt gebruik van cookies, onder andere om de website te analyseren, het gebruiksgemak te vergroten en advertenties te tonen. Door gebruik te maken van deze website, of door op 'Ga verder' te klikken, geef je toestemming voor het gebruik van cookies. Wil je meer informatie over cookies en hoe ze worden gebruikt, bekijk dan ons cookiebeleid.

Meer informatie

Door , , 67 reacties

Een nieuwe documentaire, Zero Days, toont aan dat de malware-aanval op de Iraanse uraniumverrijkingsinstallatie Natanz slechts een klein deel was van een groter plan, genaamd Nitro Zeus. Dit was een alternatief plan in geval van een conflict met Iran.

Zero Days bespreekt hoe missie Nitro Zeus de opvolger moest worden van operatie Olympic Games, aldus de New York Times en Buzzfeed. Onder Olympic Games werd rond 2010 een malware-aanval gepleegd op een uraniumverrijkingsinstallatie bij Natanz in Iran. Hiervoor maakten de Verenigde Staten en Israël gebruik van de zelfontwikkelde Stuxnet-malware. De missie Nitro Zeus was veel uitgebreider dan een aanval op een enkele installatie. Met deze aanval zouden de Iraanse luchtverdediging, communicatiesystemen en cruciale delen van de stroomtoevoer worden uitgeschakeld. De aanval moest worden uitgevoerd door United States Cyber Command, onderdeel van de Amerikaanse krijgsmacht en gespecialiseerd in digitale oorlogvoering, en de NSA.

Het plan werd echter op non-actief gesteld toen er in 2015 een afspraak met Iran werd gemaakt over de uraniuminstallaties. Volgens de documentaire was Nitro Zeus een alternatief voor een volledige oorlog, in het geval dat Iran de Verenigde Staten of zijn bondgenoten aan zou vallen. Volgens de bronnen in de film ging het op het hoogtepunt van de missie om duizenden werknemers en waren er tientallen of zelfs honderden miljoenen dollars met het plan gemoeid. Er was toen al toegang tot alle relevante Iraanse systemen verkregen en deze werd nauwlettend onderhouden. De programma's die de aanval moesten uitvoeren werden zo ontwikkeld dat er geen hints achterbleven over wie de aanval gepleegd had.

Een ander doelwit van de Amerikaanse veiligheidsdiensten was Fordo, een van Irans best beveiligde installaties. Omdat Fordo diep in een berg zit werd er naast reguliere plannen door de geheime veiligheidsdiensten een digitale aanval ontwikkeld. Via een computerworm zouden onder andere de computersystemen in Fordo moeten worden vernietigd, waardoor het winnen van uranium ten minste zou worden vertraagd.

De documentaire gaat verder over de details van de eerdere Olympic Games-missie. Zo komt Stuxnet aan de orde en hoe Israël een agressieve versie ontwikkelde, die werd ontdekt door onderzoekers. Ook bespreekt het hoe Stuxnet onbedoeld machines infecteerde in 2009 en hoe teams toen poogden om de malware zonder aandacht te trekken overal te verwijderen.

Sinds de aanval met Stuxnet op het Iraanse Natanz wordt steeds vaker vermoed dat Stuxnet-malware de basis vormt van bepaalde aanvallen. Zo zijn er vermoedens dat de VS met een Stuxnet-variant een Noord-Koreaans nucleair programma probeerde plat te leggen. Ook wordt Stuxnet aangehaald als de schuldige bij de aanval op een Russische kerncentrale.

Zero Days gaat op 17 februari in premiere tijdens Berlinale, een international filmfestival in Berlijn.

Stuxnet

Moderatie-faq Wijzig weergave

Reacties (67)

Kijk ook even de TED talk over Stuxnet om idee te krijgen hoe complex dit ding is: https://www.ted.com/talks..._21st_century_cyberweapon
Lees dan ook vooral de whitepapers van Symantec die de ontdekking grotendeels heeft gedaan. Deze docs gaan vooral over de techniek en code.

https://www.symantec.com/...s/w32_stuxnet_dossier.pdf

https://www.symantec.com/..._0_5_the_missing_link.pdf
Ook het boek Countdown to Zero Day van Kim Zetter verhaalt mooi over de ontdekking, de werking en het effect van Stuxnet.
Zeer aan te raden dat boek! Ok de delen over de bloeiende markt voor exploits en zero days die mede door overheden groter dan ooit aan het worden is.
Ik kreeg van die TED niet echt een idee van hoe complex het ding is.

De werking en ook het bouwen ervan is niet echt een mysterie: de programmeurs en architecten hadden toegang tot alle informatie over de centrales waar Stuxnet voor gebouwd is via spionnen en de NSA. Verder wisten ze ook alles over de maintenance engineers. Als de NSA erbij betrokken was dan weet je het wel: die wisten niet alleen welk OS en welke versie een maintenance engineer op z'n laptop draaide, maar ook hoe laat hij de bus op dag x nam, hoe de borsten van z'n vrouw eruit zien en waar zijn vrouw en kinderen het liefste eten en z'n schoenmaat (de schoenmaat is een letterlijke quote uit de TED talk). Dit bij wijze van spreken, maar waarschijnlijk niet heel ver van de realiteit. Ze wisten dus ook hoe de centrales eruit zagen, welke hardware (PLC's) er gebruikt werden en welke kleppen/motoren/etc die aansturen.

De werking, zoals ik het begrijp: spion zet stuxnet op laptop van maintenance engineer via USB stick. Stuxnet valt vervolgens de PLC systemen aan waar het voor geschreven is. Vooral dit deel vind ik niet zo indrukwekkend. PLC systemen zijn vaak gebouwd met de aanname dat niemand ze aanvalt (omdat ze vaak niet aangesloten zijn op het internet) er zit dus vaak amper (geen) beveiliging in. Zelfs het verhaal over dat ze dit "generiek" maken (kijken naar wat de PLC software "normaal gesproken" doet en dit kopiŽren/wijzigen zodat veiligheidsmechanismes niet meer werken), vind ik daardoor niet erg indrukwekkend.

De details van het indrukwekkende deel van Stuxnet, daar gaat de TED talk juist niet op in: hoe "verstopt" stuxnet zich voor virus scanners en andere onderzoekers, bijvoorbeeld...

Bijvoorbeeld, wat door Deem hieronder gepost is:
- Verbergt zichzelf via een Rootkit.
- Verwijdert zichzelf van de USB-stick na drie infecties.
- Actualiseert zichzelf via een eigen P2P-netwerk.
- Installeert zichzelf in stuurprogramma's, waarvoor een digitaal certificaat (een soort paspoort) vereist is.

[Reactie gewijzigd door GeoBeo op 18 februari 2016 05:57]

Niemand hier die erover valt dat de VS op het punt stond Iran aan te vallen met een behoorlijk uitgedacht plan? Ze stonden op het punt een digitale oorlog te starten. Maar blijkbaar mag het want het is de VS ofzo. Als Rusland of China dit hadden geflikt was de wereld te klein en werd er vanaf het begin gedreigd met sancties.
Waar lees jij dat de VS op het punt stond Iran aan te vallen? Ze hadden er plannen voor gemaakt ja (even ervan uitgaande dat het verhaal uberhaupt enige relatie met de werkelijkheid heeft). Ze hebben ook plannen om Europa binnen te vallen. En plannen wat te doen bij een alien invasie. Je bent idioot als grootmacht als je zulk soort plannen niet hebt, maar dat betekend niet dat je van plan bent het uit te voeren.

Zoals hier expliciet bij staat, het was enkel als alternatief op een volledige oorlog bedoelt. Dus in plaats van de bommenwerpers te sturen, om hun complete infrastructuur digitaal plat te gooien. Lijkt mij eigenlijk een beter alternatief, maar goed, blijkbaar heb jij liever niet dat er in zulke alternatieven wordt gedacht.
De VS zegt zelf dat een cyber aanval ook een oorlogsdaad is. De VS heeft dus een oorlogsdaad gepleegd, met als doel een nucleaire installatie.

Wat zou er fout kunnen gaan? Het enige land ter wereld dat ooit een atoomaanval heeft gepleegd is de VS. Ze zijn bijzonder gevaarlijk daar. En Europa maar ja-knikken.
Nee de VS heeft gezegd dat ze een cyber aanval hetzelfde behandelen als een reguliere aanval met gelijke gevolgen. Lezen mensen nou nooit wat er daadwerkelijk gezegd wordt?

(En serieus, we gaan nu WW2 erbij halen? Moeten we echt hier de discussie aangaan over de ethiek van die nucleaire aanvallen?).
Het was wel iets meer dan een plan: een hoop installaties waren al gehackt en dat zou je op zich al kunnen zien als een aanval. Het startsein om de installaties daadwerkelijk uit te schakelen is niet gegeven, maar er was een stuk meer aan de hand dan een plan dat alleen uitgedacht of gedocumenteerd is. "Op het punt staan om Iran aan te vallen" is inderdaad te sterk, zoals jij aangeeft, maar de vergelijkingen die jij maakt zijn weer net te zwak :)

Wat deze projecten hebben gedaan is geen oorlogsvoering naar mijn mening, maar wel een enorm verregaande provocatie. Het lijkt mij hoe dan ook dat Amerika hier niet fijn op gereageerd zou hebben als de situatie omgekeerd was geweest. Dat zouden ze niet zomaar van zich af hebben laten glijden.

Hoe dan ook met je eens dat ik liever digitale aanvallen als deze zie, dan fysieke aanvallen waarbij in directe zin mensen dood gaan. Hoewel digitale aanvallen indirect ook voor slachtoffers kunnen zorgen trouwens (als gevolg van stroomuitval of paniek bijvoorbeeld). Maar nog liever zou ik zien dat de geopolitieke spelletjes van wantrouwen en machtswellust eens op zouden houden (ijdele hoop, ik weet het).
Wat deze projecten hebben gedaan is geen oorlogsvoering naar mijn mening, maar wel een enorm verregaande provocatie.
Ik zou het het equivalent noemen van die organisaties vol met spionnen zetten. Ja het is een provocatie, ja je kan prima beargumenteren dat het niet netjes is, en ja als iemand dat bij de VS doet en de VS komt erachter zouden ze ook zichzelf heel zielig vinden. Maar uiteindelijk doet iedereen het.

En behalve heel veel woorden, en afhankelijk van het land wat het zou hebben gedaan mogelijk wat handelsembargo's, zou ook de VS in een omgekeerde situatie er niks verder mee doen.
De wereld zou hooguit te klein zijn als Rusland of China (of Iran) zo een actie tegen Amerika was gestart. Maar Amerika tegen Iran. Of Rusland of China tegen Iran ? Schouders ophalen.
Zo zitten die spelletjes in elkaar.
Alsof Rusland niet in het geniep in OekraÔne bezig is, en een bomaanslag in Moskou met 300 slachtoffers pleegt om Tsjetsjenen de schuld te geven en vervolgens een oorlog tegen hen te beginnen.
Waar ik mij nog steeds af vraag (als ervaren system engineer).
Waarom het mogelijk is om belangrijke installaties als bijvoorbeeld een nucleaire installatie, aan te kunnen vallen via "internet".
Het lijkt mij wenselijk dat zo'n installatie lokaal en autonoom wordt opgebouwd, zonder enige fysieke koppeling met de buitenwereld, met eigen backend servers en terminals (geen desktops) om te bedienen.
Fysiek gescheiden van de KA-omgeving waar dan wel met de buitenwereld wordt gecommuniceerd. Bij infectie kunnen alleen de systemen in die omgeving worden geinfecteerd, zonder schade aan de andere autonome omgeving zoals de nucleaire produktie.
Of is dit te simpel gedacht. 8)7
Om een indruk te geven hoe deze worm zich verspreide:
- Verspreidt zichzelf via USB-sticks en een andere variant via het LAN.
- Maakt gebruik van vijf beveiligingsgaten, waarvan vier voorheen onbekend waren.
- Verbergt zichzelf via een Rootkit.
- Verwijdert zichzelf van de USB-stick na drie infecties.
- Actualiseert zichzelf via een eigen P2P-netwerk.
- Installeert zichzelf in stuurprogramma's, waarvoor een digitaal certificaat (een soort paspoort) vereist is.
- Modificeert het PLC programma dusdanig dat dit lange tijd voor een PLC programmeur onzichtbaar is.
- Luistert het verkeer naar frequentieomvormers af en laat na enige tijd het toerental, van de motoren die door de frequentieomvormers worden aangestuurd, variŽren.

Het idee achter het virus is als je daadwerkelijk alles en iedereen infecteert, dan komt het uiteindelijk ook terecht op de plek waar je het wilt hebben.

[Reactie gewijzigd door Deem op 17 februari 2016 16:38]

Stuxnet was dan ook specifiek ontworpen om 'air-gapped' systemen aan te kunnen vallen, de infectie in Natanz gebeurde doordat iemand een besmette USB-stick naar binnen had gesmokkeld.
ik dacht zelfs gelezen te hebben dat ze alleen maar wat usb sticks op verschillende plaatsen hoefden achter te laten en dat er binnen de korste keren iemand van het personeel zo slim was om een gevonden usb stick in een op het interne netwerk aangesloten computer te steken. Dat geeft ook wel een beeld van hoe goed de beveiliging daar was.
Volgens mij bedoel je agent.btz, wat het amerikaanse leger wist te infecteren op een dergelijke manier.

Leuk leesvoer:
https://securelist.com/bl...-a-source-of-inspiration/
http://www.reuters.com/ar...age-idUSBREA2B25R20140312
Deem en Stoney3K.

Ik ben op de hoogte van dat de Iraanse centrale is geinfecteerd door misbruik met een USB stick, en dat zal met spionage te maken hebben.
Echter wanneer je de infrastructuren fysiek van mekaar scheidt, dan kunnen deze elkaar niet infecteren, en wanneer je het nucleaire gedeelte fysiek scheidt van de buitenwereld heeft malware, hoe sterk het ook is, geen mogelijkheid om vanaf "internet" geinfecteerd te worden. Er is nog steeds een kabeltje of een draadloos signaal nodig.
En open en toegankelijke USB poorten is al helemaal vreemd voor een nucleaire installatie.
Het wordt tijd voor de bouw van een groot alu-hoedje over de centrale heen.

Dit klinkt allemaal dat al vanuit het eerste design de nodige fouten zijn ontstaan en de beveiliging een lachertje is.
Het wordt tijd voor de bouw van een groot alu-hoedje over de centrale heen.

Dit klinkt allemaal dat al vanuit het eerste design de nodige fouten zijn ontstaan en de beveiliging een lachertje is.
Je kan natuurlijk alle apparatuur van de fabriek (het ging hier nog steeds niet om een kerncentrale) compleet hermetisch van de buitenwereld afsluiten, maar dat betekent ook dat je geen reparaties meer kan uitvoeren omdat er geen technicus meer in kan grijpen. Want ook met alleen een toetsenbord kun je een systeem infecteren met malware, door het op het systeem zelf te programmeren.

Bij kerncentrales draait de regel-logica voor een groot deel niet op PC's, en alle beveiligingen die zijn ingebouwd zijn mechanisch. Die zijn dus met geen enkel stuk malware te omzeilen, een virusinfectie die een meltdown veroorzaakt is een sensationeel verhaaltje voor Hollywood.
Dan moet elk apparaat, inclusief USB-sticks, eerst gekeurd worden voordat het mee naar binnen mag worden genomen. Dat zou moeten helpen.
In de meeste bedrijven die een beetje respect hebben voor beveiliging is er gewoon een grootschalige ban op het gebruik van flash media, en draaien de BYOD apparaten op een losstaand netwerk dat niet direct gekoppeld is met het hoofdnetwerk waar PCs en terminals op staan.

Maarja, dan zijn er altijd weer knuppels die het niet zo nouw nemen, en het beste systeem is vaak zo veilig als de mensen die het gebruiken.
Maar als je gewoon geen ongekeurde apparaten binnen de muren van de centrale laat, dan zou dat toch moeten helpen?
Dit kan helpen, maar het is nog steeds afhankelijk van de discipline van de medewerkers. Het versteld mij soms hoeveel IT-medewerkers gewoon een USB vinden en hem dan domweg in de machine stoppen om te kijken wat er op staat, ook al weten ze best heel goed dat er virusen op kunnen staan.

Jammer genoeg zijn we altijd nog afhankelijk van (het gebrek) de snuggerheid van de IT-er en normale vloermedewerker, en zelfs na veel drillen blijkt het bij steekrproeven gewoon niet soep te zijn.
Iedereen wordt gefouilleerd. Er is een apart agentschapje waar alle electronica moeten worden gekeurd voordat ze naar binnen mogen. Er zijn geen USB-aansluitingen. Zoiets?
Je kunt natuurlijk een fabriek zodanig bouwen dat deze technisch en fysiek afgesloten is van de buitenwereld. De eigen technische infrastructuur zodanig bouwen dat dit geheel autonoom functioneert, dicht getimmerd en afgeschermd, Zorgen dat onbevoegden op afstand worden gehouden. Diegene die met de apparatuur werken geheel doorlichten en alleen vertrouwde personen toelaten. Reparaties aan bijvoorbeeld mechanica kunnen door eigen techneuten uitgevoerd worden en opleiden dat deze de code kunnen controleren.

Je kunt de grootste shit vermijden door in elk geval de belangrijke produktie systemen geheel afgeschermd van externe verbindingen en signalen. onbevoegden buiten de belangrijkste ruimtes houden. En zorgen dat niemand een usb stick in een systeem kan inpluggen vanaf elke willekeurige plek door intensieve controle en zorgen dat vooral usb poorten inactief zijn.

Die Hollywood verhalen moeten natuurlijk sensationeel zijn, anders wordt het saai.
Ik moet altijd zo lachen om die amerikaanse politie series dat zo'n techneut of hacker altijd door de best beveiligde firewalls komt en alles meteen plat kan leggen. Alsof het allemaal standaard retail routertjes betreft.
Bubba is niet echt zo opgezet met veiligheidsregels.
Bubba moet zijn werk doen en deze, voor hem, nutteloze regels is een grote tijdsverspilling.
Waarom allerlei papieren en documenten invullen om gewoon een simpel USB te gebruiken? Terwijl hij er 4 in z'n rugzak heeft steken.
En voila, je hermetisch afgesloten kerncentrale is besmet.

Je kan blijven zeveren en eisen voor stengere regels tot je dood bent, het gaat de realiteit niet veranderen. Regels, hoe streng dan ook, worden gebroken.

USB-poorten op maintenance laptops deactiveren is hetzelfde als geen laptop gebruiken. Interface met een groot aantal devices verloopt via USB. Er zijn nog altijd bijzonder weinig devices met een ethernet interface en eerlijk gezegd, we zitten er niet op te wachten.
Het lijkt mij wenselijk dat zo'n installatie lokaal en autonoom wordt opgebouwd, zonder enige fysieke koppeling met de buitenwereld, met eigen backend servers en terminals (geen desktops) om te bedienen.
Dat hadden ze maar waarschijnlijk is er iemand omgekocht om een besmette USB-key naar binnen te smokkelen. Daarnaast zijn gescheiden netwerken maar zelden echt gescheiden. Je hebt zo'n netwerk om dingen met elkaar te koppelen. Het zou niet de eerste keer zijn dat iemand voor het gemak (of uit onwetendheid) toch even een kabeltje trekt en zo de isolatie verbreekt.
Natuurlijk is het heel moeilijk om een 100% waterdichte autonome infra te krijgen, maar het lijkt mij dat je vanuit het ontwerp dit al geheel dichttimmert. Parallel hieraan de gehele beveiliging op orde scheelt al de eerste stappen. Juist bij zo'n nucleaire centrale trek je alles uit de kast voor de allerhoogste laag van beveiliging en loskoppeling. En dan is 100% nog steeds een utopie.
Ik vraag mij altijd af of dergelijke hackers echt weten wat ze doen.
Je hoopt uiteraard dat zo'n nucleaire installatie al z'n zaakjes op orde heeft, maar wat indien dat niet het geval is? Wat indien de VS een meltdown zou uitlokken (kan dat)? Moeten we dit dan zien als een soort oorlogsverklaring?

Heel gevaarlijk spel als je het mij vraagt.
Een meltdown zou hier niet van gekomen zijn, dit omdat het niet om de kernreactoren zelf gaat maar omdat Stuxnet vooral gericht was op de centrifuges waarmee uranium verrijkt word.

Door op een hoge (?) snelheid de centrifuge rond te laten draaien ontstaat er een verschil in concentratie op de as (waarop het roteert)
in huidige centrifuges kan er continue gas worden toe- en afgevoerd, door meerdere centrifuges achter elkaar te zetten kan 235U ontzettend zuiver gescheiden worden van 238U.
ter vergelijking: vanaf 3% kan het mengsel van 235U gebruikt worden. maar pas vanaf 90% zuiverheid voor kernwapens.

door de snelheid van de centrifuges te veranderen krijg je dus minder zuiver uranium, waardoor de productie van kernwapens erg lastig wordt.
overigens zou er nog steeds in veel gevallen kernsplijtstof gemaakt kunnen worden.

bron:
https://nl.wikipedia.org/wiki/Gas-ultracentrifuge

[Reactie gewijzigd door ronald245 op 17 februari 2016 16:57]

Het doel van Stuxnet was om de centrifuges kapot te krijgen door het toerental te wijzigen. En met een groot aantal is dat ook gelukt. Het aantal vervangingen liep na besmetting sterk op.
je hebt gelijk, deze aanval is niet zo onschuldig als ik hem schets, in veel gevallen zijn de centrifuges inderdaad kapot gegaan. ter volledigheid laat ik toch m'n vorige reactie maar staan :)
En hoe betrouwbaar is de informatie uit een film? Want 9 van de 10 keer wordt het toch echt aangedikt en moet je zoiets met een fikse korrel zout nemen. "Onafhankelijke bronnen" zijn misschien niet helemaal onafhankelijk.

Ik ben benieuwd of hetzelfde verhaal ook ergens in een stuk tekst met referenties te lezen valt zodat iedereen aan zijn eigen fact-checking kan doen. Anders is het alleen maar een groot stuk sensatie-"onderzoeksjournalistiek" om kijkers mee te lokken.
Jammer genoeg is er genoeg grond om een documentaire te maken.

Stuxnet had een bepaald doel waarbij de overheid een zeer dikke vinger in de pap had. Aan de andere kant heb je Iran die een nobel doel probeert te bereiken ten kostte van alles en iedereen. En ja die mensen bestaan helaas ook.

Het blijft een documentaire waarbij een onderdeel wordt uitgelicht en onder een vergrootglas wordt gezet,
maar het verleden wijst er op dat heel veel overheden op bepaalde vlakken een eigen agenda voeren omdat ze niet alles kunnen meedelen.


Aanschaf/garantstelling van de ABN-AMRO is ook binnen enkele dagen gebeurt, daar zijn geen debatten vooraf over geweest over kosten en gevolgen.
Mijn 'ervaring' is dat het in het echt vaak veel erger is...
Wired heeft ook een mooi artikel over de stuxnet worm. Over de werking ervan en hoe het werd ontdekt.
http://www.wired.com/2011/07/how-digital-detectives-deciphered-stuxnet/
Indrukwekkend stukje versleuteling.
De beste beveiliging tegen internetaanvallen, lijkt mij, is om de internetkabel eruit te trekken. De enige andere manier om dan nog te kunnen aanvallen is via zelfreplicerende software (virus) op USB-sticks of andere portable media, hetgeen best lang kan duren. Waarom is Iran zo "dom" om een uraniumverrijkingsinstallatie te koppelen aan het internet? Dat is toch vragen om problemen? Of zie ik nu iets over het hoofd? Waarom kunnen er geen offline uraniumverrijkingsinstallaties worden gebouwd?
De installatie hoeft niet aan het internet aangesloten te zijn. Waarschijnlijk zijn er besmette datadragers (usbs etc) in het systeem gekomen en zo ook het virus. Dit kan gedaan zijn door iemand deze handeling gewoon uit te laten voeren of zoveel devices te besmetten en hopen dat iemand een fout maakt en een stick van een aan het internet gekoppelde pc meeneemt naar een los apparaat
Ok, tot zo ver snap ik het nog wel. USB stick naar binnen, systeem geinfecteerd en het virus verspreid. Maar als het hele netwerk niet op het internet is aangesloten hoe komt de data / informatie dan weer naar buiten? Lijkt me niet dat er allemaal wifi apparatuur aanwezig is dat data naar buiten stuurt/lekt naar een busje of iets dat daar in de buurt rond blijft rijden.
Er hoefde geen data naar buiten maar de besturingen moesten simpelweg verneukt worden.
Ah check... Ik zat in de spionage/informatie inwin richting te denken maar het gaat dus gewoon puur om plat leggen, thanks.
Uit de tekst:
Met deze aanval zouden de Iraanse luchtverdediging, communicatiesystemen en cruciale delen van de stroomtoevoer worden uitgeschakeld.
Lijkt me kwestie van twee stappen: infecteren en dan commando geven om uit te schakelen, niet een timer want het was nog optioneel.

Dus als via USB een systeem dat los van internet staat geÔnfecteerd is, hoe daarna de opdracht te geven? Wachten tot een nieuwe usb overdracht?
De virus kan ook reageren op bepaalde parameters in het systeem zelf. Als het bijvoorbeeld een systeem is dat op luchgradar werkt kan bijv. een Amerikaans straaljager een unieke marker in de flight-beacon stoppen dat de virus kan gebruiken als een go-code om zijn taken uit te voeren.
USB stick naar binnen, systeem geinfecteerd en het virus verspreid. Maar als het hele netwerk niet op het internet is aangesloten hoe komt de data / informatie dan weer naar buiten?
Niet. Data hoeft niet naar buiten bij sabotage.
Met deze aanval zouden de Iraanse luchtverdediging, communicatiesystemen en cruciale delen van de stroomtoevoer worden uitgeschakeld
Als data wel naar buiten moet: toon een blue screen met "Something error: 0x0033 0x3244 0x7323".
En dan het internetverkeer in de omgeving onderzoeken op die bewuste zoektermen. Dan weet je dat je raak hebt geschoten en eventueel een paar bytes informatie.
Stuxnet was niet perse gericht op het vergaren van data, maar vooral op het aanrichten van schade op de installatie. En je kunt natuurlijk op dezelfde manier naar buiten als naar binnen. Wat ook kan in het geval van 2 computers die naast elkaar staan waarbij de ene geen internet heeft en de ander wel dat je met bijvoorbeeld (ultrasoon) geluid data overstuurt. (is wel wat over te vinden op Google (ook over dat de ene computer kan horen wat de andere doet door verschillende geluiden die hardware maakt) ). Als je eenmaal alternatieve communicatie opgezet hebt is het een makkie.

Misschien kan het zelfs wel dat je signalen over het elektriciteitsnet kunt sturen doordat je een apparaat telkens wel of geen vermogen laat gebruiken, als je dan verschillen in gebruik kunt meten zou je een signaal kunnen sturen (ik weet echt niet of dit kan maar is meer een theoretische oplossing)
"De enige andere manier om dan nog te kunnen aanvallen is via zelfreplicerende software (virus) op USB-sticks of andere portable media, hetgeen best lang kan duren."

Dit is exact hoe de Stuxnet besmetting is gedaan. De installatie stond niet aangesloten op internet, en is besmet geraakt door een USB-stick.

bron

[Reactie gewijzigd door anargeek op 17 februari 2016 16:45]

Nu de presidentsverkiezingen bijna losbarsten moeten de Amerikanen even nagaan of dit verstandig uitgegeven publiek geld was.
Ach... dit is niet aardig, maar dat is met veel oorlogshandelingen zo. T.o.v. een echte oorlog is dit waarschijnlijk een koopje.... en ook minder direct te traceren, geen lastie vragen in de VN en zo.
Bijzonder dat deze informatie "gewoon"op straat ligt.
Verder wel een spannend verhaal.
Met, als je het mij vraagt, een hoog propaganda-gehalte. Bij gebrek aan een serieus noemenswaardige cyberwar of andere 'internationale gevaren'? Was Stuxnet niet een stuk evil code die met een usb-stick naar binnen is gebracht om een lokaal Windows-netwerk te pesten, oftewel een over het paard getilde worm?
Propaganda van wie. Volgens mij roep je dat Stux opgehypt is zonder dadwerkelijk te weten wat het kan.

Op dit item kan niet meer gereageerd worden.



Nintendo Switch Google Pixel Sony PlayStation VR Samsung Galaxy S8 Apple iPhone 7 Dishonored 2 Google Android 7.x Watch_Dogs 2

© 1998 - 2016 de Persgroep Online Services B.V. Tweakers vormt samen met o.a. Autotrack en Carsom.nl de Persgroep Online Services B.V. Hosting door True