dimarts, 3 de desembre del 2013

Stuxnet: propagació i efecte



Hace tres años ya que Stuxnet infectó una central nuclear iraní: Natanz. ¿Qué significó realmente que fue infectada y que causó el malware?

Realmente hubo dos versiones de Stuxnet: la primera se propagó directamente a través de un medio físico y tuvo que ser llevado a la central por algún operario. Esta primera versión afectaba a la controladora 'Siemens S7-417' y tuvo que ser instalada a mano por algún operario. "Simplemente" desconfiguraba a las válvulas que controlaban que la presión de la central se mantuviera a niveles adecuados. Para que no fuera detectado, registraba varios segundo de registro antes de cambiar la configuración, y si era consultado el 'log', se repetirían en bucle los segundos antes de la desconfiguración.
La segunda versión ya fue más compleja. Se propagó a través de VPNs con certificados robados por lo cuál lo podía hacer sin problemas. Sólo era una cuestión de tiempo que llegara, no a la central, pero si a algún portátil de algún operario de la cuál. Así llegó la segunda versión de Stuxnet a Natanz, esta vez para infectar la controladora 'Siemens S7-315' y así hacer que las centrifugadoras disminuyeran su velocidad una vez a la semana a apenas 120rpm (habitualmente giraban a 63000rpm!). Después durante la aceleración otra vez a su rotación normal, pasaban por ciertas velocidades armónicas que favorecían el deterioro acelerado de las centrifugadoras.

Stuxnet pudo simplemente reventar la central, pero no era su objetivo: no quería 'más', que ralentizar el programa nuclear iraní.

informe original de Langner
més informació

Cap comentari:

Publica un comentari a l'entrada

Nota: Només un membre d'aquest blog pot publicar entrades.