Wydarzenie, o którym chcę opowiedzieć, nie jest nowe, miało bowiem miejsce w 2010 roku. Ale było bardzo ciekawe oraz nie jest powszechnie znane, więc korzystając z wakacyjnego "luzu" postanowiłem także o nim napisać. Ot, taka historyjka, jak kolejna przygoda Jamesa Bonda, tylko prawdziwa i z genialnym (anonimowym!) hakerem w tle.
Ryszard Tadeusiewicz. Biocybernetyk z AGH. Zajmuje się naukowym badaniem pogranicza biologii i techniki z pożytkiem dla obydwu.
Historię, którą tu opiszę, omówiłem także w pogadance radiowej, która będzie wyemitowana w najbliższą niedzielę (28.08.2016) siedem minut po hejnale (czyli o 12:07) w Radiu Kraków, w ramach cyklicznej audycji "W kręgu nauki" redaktora Jana Stępnia. Jednak nie musicie Państwo zrywać się z łóżka przed południem (w wakacje i w dodatku w niedzielę!), żeby tego posłuchać. Audycji można bowiem posłuchać w każdej chwili, posługując się tym linkiem.
Jeśli ktoś jest bardziej zainteresowany tematem - to zapraszam do przeczytania tego wpisu na blogu. Zawarłem w nim informacje o budowie i działaniu narzędzia słynnego ataku cybernetycznego sprzed kilku lat. Chodzi parę współpracujących ze sobą wirusów komputerowych, znanych pod wspólną nazwą Stuxnet.
Zaatakowały one w 2010 roku irański zakład wzbogacania uranu w mieście Natanz, będący kluczem do uzyskania przez Iran broni atomowej. Zaatakowały skutecznie – służące do wzbogacania uranu ultraszybkie wirówki IR-1 rozleciały się podczas pracy.
Najtrudniejsza część zadania polegała na tym, jak wprowadzić wirusa do pilnie strzeżonego wojskowego zakładu?
Wykorzystano naturalną skłonność informatyków do korzystania z różnych fajnych darmowych programów. Haker który stworzył wirusa Stuxnet (do dzisiaj nie wiadomo, kto to był!) dołączył go do fajnego programu użytkowego, który udostępnił na pendrive kilku informatykom. Program się podobał, więc był chętnie powielany i przekazywany z rąk do rąk. W ten sposób wirus Stuxnet zakażał coraz więcej komputerów. Na całym świecie!
Na każdym komputerze, do którego dotarł, Stuxnet sprawdzał, czy jest to komputer znajdujący się w irańskim zakładzie nuklearnym. Jeśli był to dowolny inny komputer - Stuxnet nie wyrządzał żadnych szkód, przez co pozostawał niezauważony - i jedynie produkował oraz rozsyłał, gdzie się dało, swoje kopie. Szacuje się, że w sumie zakażonych zostało kilkaset tysięcy komputerów.
Aż wreszcie nadszedł sukces. Stuxnet wykrył, że został przyniesiony do tego właściwego komputera. Komputera sterującego zakładem wzbogacania uranu w irańskim zakładzie produkcji broni jądrowej.
W tym momencie wirus się zaktywizował.
Jak wspomniałem, Stuxnet składał się z dwóch części. Pierwsza część zakradła się (w wyżej opisany sposób) do systemów zabezpieczeń fabryki w Natanz przypuszczalnie w 2009 roku i rozpoznała system zabezpieczeń. Druga część Stuxnet została wprowadzona poprzez celowo wywołane luki w zabezpieczeniach do elektronicznych regulatorów (Siemens S7-417) wirówek IR-1. Mając podporządkowane sobie sterowniki wirówek Stuxnet mógł wywołać katastrofę w dowolnej chwili. I wywołał ją! Schemat tego działania pokazuje rysunek poniżej.
Jak mu się udało zniszczyć wirówki? Normalna ich praca polega na wirowaniu z prędkością 63 tysięcy obrotów na minutę. Stuxnet zwiększył tę prędkość do ponad 85 tysięcy obrotów na minutę. Ponadto wirówki po 15 minutach pracy powinny zwolnić – a tymczasem Stuxnet rozpędzał je ponownie, tak, że pracowały na nadmiernie wysokich obrotach przez 50 minut.
To wystarczyło. Przeciążone wirówki rozpadły się. Atak przeprowadzony w cyberprzestrzeni spowodował podobne skutki, jak bomba w świecie rzeczywistym. Aż strach pomyśleć, co nas jeszcze czeka!