Stuxnet, ¿un virus para sabotear el programa nuclear iraní?

El conocido Stuxnet, virus Rootkit escrito en varios lenguajes de programación, que corre en al menos 2 sistemas completamente distintos, y utiliza 4 vulnerabilidades “zero day” de Windows para infectar y propagarse (2 de ellas desconocidas para el público hasta ahora), y que justo antes de vacaciones empezó a propagarse, está siendo objeto de investigación, (Ver estudio en inglés original en http://mcaf.ee/56cb0f  ) y al parecer su objetivo es un sistema de control industrial en concreto que es utilizado en alguna que otra central nuclear, y sin duda alguna quién lo hizo tenía muchos medios…

“A veces creo que vivo en una novela de William Gibson”, decía un visitante de Metafilter, el sitio donde por primera vez leí sobre Stuxnet. Efectivamente, de ser acertados los análisis de los especialistas en seguridad, este gusano sería la pieza de software maligno más sofisticada creada hasta la fecha. ¿El objetivo de Stuxnet? Infiltrarse y hacer inoperativos los sistemas informáticos del reactor nuclear de Bushehr en Irán. Según los expertos, la complejidad de Stuxnet requiere de los recursos de una nación. Y no hace falta ser muy agudo para saber adónde apunta la acusación.

Una empresa de seguridad informática de Bielorrusia detectó por primera vez Stuxnet el pasado mes de junio, aunque se cree que puede haber estado en circulación desde 2009, señala BBC. Al contrario de la mayoría de los virus el gusano atacaba a equipos que no están conectados a Internet sino que infectaba las máquinas a través de memorias USB. Más concretamente atacaba los sistemas de software de Siemens, según confirmó Ralph Langner, experto en sistemas industriales, que simuló una red Siemens para analizar un ataque de Stuxnet.

Inicialmente se pensó que el objetivo del gusano era robar secretos industriales pero, según el citado experto, su cometido es bien distinto: busca los controladores lógicos de un dispositivo para sustituir su programación por su propio código. Al reprogramar los PLC (controladores lógicos programables) el gusano es capaz de “apagar y encender motores, controlar la temperatura o apagar los refrigeradores cuando se alcance cierta temperatura”, según explica Liam O’Murchu, de la firma Symantec, en BBC.

En consecuencia, el gusano está atacando máquinas que hasta ahora eran inmunes a este tipo de agresión. Pero lo que más ha sorprendido a los expertos es la complejidad del código de Stuxtnet y el uso de técnicas que no se habían ensayado hasta el momento, incluyendo trucos para camuflarse en los PLC y los puertos USB o la utilización de seis métodos distintos para expandirse.

La sospecha de que la central nuclear iraní podría ser el objetivo del gusano la lanzó Dale Peterson en su página el pasado 16 de septiembre. Peterson declaró a CS Online que “sólo se trataba de una especulación”, aunque esa posibilidad “era la más lógica”. A partir de ahí la noticia saltó a los medios masivos, incluida la BBC, aunque todo sigue en el terreno de lo especulativo: nadie ha reconocido (ni lo hará) ser responsable de la escritura de Stuxtnet. De alguna forma vivimos en “Neuromante”.

Siemens no ha querido comentar sobre estas “especulaciones sobre el objetivo del virus”. El constructor alemán afirmó que la central nuclear iraní ha sido construida por un contratista ruso, aunque haya utilizado sistemas de Siemens. La empresa asegura haber abandonado Irán “hace 30 años”.
   Fuente

Comentario:
Pues lo de la propagación en PC’s vía pendrive es insignificante comparado con poder atentar contra una central nuclear, parando los motores de refrigeración del núcleo, por ejemplo… (recuérdese Chernóbil !)  ver video del programa TV al respecto

saludos

ms, 24-9-2010

__________

NOTA: Los interesados en información sobre contrato de soporte Asistencia Tecnica de SATINFO y/o licencia de uso/actualizaciones de sus utilidades, contacten con info@satinfo.es
__________

Este blog no se hace responsable de las opiniones y comentarios de los textos en los que se cita la Fuente, ofreciendo su contenido solo para facilitar el acceso a la información del mismo.

Puedes seguir cualquier respuesta a esta entrada mediante el canal RSS 2.0. Los comentarios y los pings están cerrados.

Los comentarios están cerrados.

 

Uso de cookies

Este sitio web utiliza cookies para que usted tenga la mejor experiencia de usuario. Si continúa navegando está dando su consentimiento para la aceptación de las mencionadas cookies y la aceptación de nuestra política de cookies, pinche el enlace para mayor información.

ACEPTAR
Aviso de cookies