Stuxnet
Stuxnet on Windows-spesifinen tietokonemato, jonka raportoi ensimmäisenä kesäkuussa 2010 valkovenäläinen turvallisuusyritys VirusBlokAda. Se on ensimmäinen mato, joka vakoilee ja uudelleenohjelmoi teollisuusjärjestelmiä.[1]
Mato tuli suureen tietoisuuteen, kun maailmalla levisi tieto, että mato oli päässyt Iranin ydinlaitoksiin saastuneessa USB-muistitikussa. Iran on pidättänyt joukon venäläisiä teknikkoja, jotka olivat rakentamassa Bušehrin ydinvoimalaitosta. Iran on uhannut syypäiksi epäilemiään Yhdysvaltoja ja Israelia kostoiskulla, jotka se toteuttaisi perinteisen sodankäynnin keinoin.lähde? Tietoturva-asiantuntijoiden mukaan Stuxnetin koodi on hyvin taitavasti tehty ja se on voittoa tavoittelematon, joten sen taustalla on suurella todennäköisyydellä valtio tai valtioita.[2]
Vuonna 2012 heinäkuun 1. päivän artikkeli New York Timesissa kertoi, että Stuxnet on osa Yhdysvaltain ja Israelin tiedusteluoperaatiota nimeltä "Operaatio Olympialaiset", joka sai alkunsa presidentti George W. Bushin aikaan ja jota laajennettiin presidentti Barack Obaman valtakaudella.[3] Edward Snowden vahvisti heinäkuussa 2013, että Stuxnet oli Yhdysvaltojen ja Israelin yhteistyössä kehittämä.[4]
Toiminta
[muokkaa | muokkaa wikitekstiä]Stuxnetin pääsy Iranin Natanzin rikastuslaitoksen järjestelmään tapahtui luultavasti muistitikuilla, koska tietokoneita ei ollut kytketty turvallisuussyistä Internetiin. Mato hyökkäsi Windows-käyttöjärjestelmää vastaan hyödyntäen neljää haavoittuvuutta, joista kaksi oli ennalta tuntemattomia ns. nollapäivähaavoittuvuuksia.[5] Mato asensi rootkitin, jolla se pysyi laitteissa.[6][7]
Kaksi palvelinta, toinen Tanskassa ja toinen Malesiassa, oli luotu madon päivitystä ja hallinnointia varten, ja ne mahdollistivat myös teollisuusvakoilun madon pystyessä lähettämään tietojaan takaisin palvelimille. Kun mato paljastui, joutuivat tietoturvayritysten sivut verkkohyökkäysten kohteeksi ja madon levittäjä ehti hävittää jäljet itsestään.[5] Mato hyödynsi tulostinpalveluita ja muun muassa RPC-protokollaa sekä muutti Siemensin teollisuuskoneohjaimen koodia aiheuttaakseen vahinkoa tuotantoprosessille.[8]
Stuxnetin oletettu synty
[muokkaa | muokkaa wikitekstiä]Matoa pidetään asiantuntijoiden mukaan Israelin ja Yhdysvaltojen yhteishankkeena, jota valmisteltiin kaksi vuotta ja joka on George W. Bushin ja Obaman hyväksymä.[3] Hankkeen taustalla oli tarve löytää ei-sotilaallinen tapa jarruttaa tai estää Iranin väitetty halu rakentaa ydinase. Mato oli ennalta laajalti testattu Israelin salaisessa Dimonan ydinkeskuksessa, jonne oli luotu Iranin uraanirikastamojen sentrifugeja jäljittelevä laitteistokokonaisuus. Madon kohteena oli Siemensin toimittama sentrifugien ohjauslogiikka ja madon toiminta-ajatuksena oli sabotoida laitteisto ajamalla sentrifugit niiden toimintarajojen yli. Madon saastuttamat ohjaustietokoneet lähettivät virheelliset ohjearvot suomalaisen Vaconin valmistamille taajuusmuuttajille, jotka saamiensa ohjearvojen mukaisesti vuorostaan syöttivät tehoa sentrifugien moottoreille, saaden ne pyörimään väärällä nopeudella.[9][10] Edward Snowden vahvisti heinäkuussa 2013, että Stuxnet oli Yhdysvaltojen ja Israelin yhteistyössä kehittämä.[4]
Turvallisuustutkijat olivat aikaisemmin uskoneet madon kehittyneen Kiinassa, jossa sijaitsee Vaconin taajuusmuuttajatehdas. Kiinalaisviranomaisten tiedettiin kuulustelleen muutamia Vaconin työntekijöitä ja takavarikoineen heiltä paljon taajuusmuuttajiin liittyvää aineistoa. Mahdollista motiivia Kiinan osallistumiseen ei löydetty.[11]
Koodista tehtyjä havaintoja
[muokkaa | muokkaa wikitekstiä]Stuxnetin koodissa on hakemistopolku, jonka nimi sisältää sanan "Myrtus", suomeksi myrtti. Tämä on tulkittu viittaukseksi raamatun Esterin kirjaan. Ester tunnetaan raamatussa myös nimellä Hadassa, joka on latinaksi myrtus.[12] Tätä on pidetty ovelana symbolisena sanaleikkinä, joka viittaa erääseen Esterin kirjan kohtaan. Siinä persialaiset hautovat juutalaisten tuhoamista, mutta juutalaiset tekevät Esterin ansiosta aikeet torsoksi hyökkäämällä itse persialaisten kimppuun. Kun Stuxnet onnistuu lamauttamaan saastuttamansa isäntäkoneen, se lyö koneeseen digitaalisen leiman 19790509.[13] Tämä tarkoittaa ehkä päivämäärää, mutta numerosarjaa on tulkittu kahdella tavalla. Yhden tulkinnan mukaan kyseessä on jonkun syntymäpäivä, ehkäpä jonkun Stuxnetin koodanneista henkilöistä. Toisen tulkinnan mukaan 9.5.1979 viittaa päivään, jolloin Iranin islamilainen tasavalta hirtti vakoilusta syytetyn juutalaisen Habib Elghanianin.[14]
Katso myös
[muokkaa | muokkaa wikitekstiä]- Duqu – Vuonna 2011 löydetty tietokonemato, jonka uskotaan olevan läheistä sukua Stuxnetille.
- NSA – Yhdysvaltain kansallinen turvallisuusvirasto.
- Yksikkö 8200 – Israelin signaalitiedusteluun erikoistunut tiedustelupalvelu.
Lähteet
[muokkaa | muokkaa wikitekstiä]- Suomen kuvalehti 22.10.2010, s. 22-23
Viitteet
[muokkaa | muokkaa wikitekstiä]Tämän artikkelin tai sen osan viitteitä on pyydetty muotoiltavaksi. Voit auttaa Wikipediaa muotoilemalla viitteet ohjeen mukaisiksi, esimerkiksi siirtämällä linkit viitemallineille. |
- ↑ Robert McMillan: Siemens: Stuxnet worm hit industrial systems Computerworld. Arkistoitu 15.8.2017. Viitattu 12.4.2018. (englanniksi)
- ↑ Sean: News from the Lab Archive : January 2004 to September 2015 www.f-secure.com. Arkistoitu 6.12.2017. Viitattu 12.4.2018.
- ↑ a b David E. Sanger: Obama Ordered Wave of Cyberattacks Against Iran The New York Times. 1.6.2012. Arkistoitu 30.3.2018. Viitattu 12.4.2018. (englanti)
- ↑ a b Iain Thomson: Snowden: US and Israel Did Create Stuxnet Attack Code 8.7.2013. The Register. Arkistoitu 18.12.2017. Viitattu 8.7.2013. (englanniksi)
- ↑ a b NYT: Israel testasi Stuxnet-matoa ennen verkkohyökkäystä Iraniin Yle Uutiset. Arkistoitu 19.1.2011. Viitattu 12.4.2018.
- ↑ Michael Joseph Gross: A Declaration of Cyber-War vanityfair.com. 2.3.2011. Viitattu 5.4.2024. (englanniksi)
- ↑ Exploring Stuxnet’s PLC Infection Process community.broadcom.com. 22.9.2010. Viitattu 5.4.2024. (englanniksi)
- ↑ Falliere, Nicolas & Murchu, Liam O & Chien, Eric: W32.Stuxnet Dossier Version 1.4 (pdf) 11.2.2011. Symantec Corporation. Arkistoitu 12.3.2018. Viitattu 12.4.2018.
- ↑ William J. Broad, John Markoff, David E. Sanger: Stuxnet Worm Used Against Iran Was Tested in Israel The New York Times. 2011. Arkistoitu 9.3.2018. Viitattu 12.4.2018. (englanti)
- ↑ Stuxnet: A Breakthrough Symantec Security Response. Arkistoitu 18.1.2018. Viitattu 12.4.2018.
- ↑ Security Monitoring News, Analysis, Discussion, & Community Dark Reading. Arkistoitu 11.8.2011. Viitattu 12.4.2018. (englanniksi)
- ↑ John Markoff, David E. Sanger: In a Computer Worm, a Possible Biblical Clue The New York Times. 29.9.2010. Arkistoitu 4.3.2018. Viitattu 12.4.2018. (englanti)
- ↑ Suomen kuvalehti: Suomen kuvalehti, 22.10.2010, s. 22-23. Otavamedia. ISSN 0039-5552 Artikkelin verkkoversio.
- ↑ Larry Seltzer: Symantec Puts 'Stuxnet' Malware Under the Knife PCMAG. 1.10.2010. Arkistoitu 20.9.2016. Viitattu 12.4.2018. (englanniksi)
Aiheesta muualla
[muokkaa | muokkaa wikitekstiä]- To Kill a Centrifuge – Ralph Langner (PDF) (englanniksi)