Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Российские миротворцы покидают Нагорный Карабах
Памфилова вручила Путину удостоверение президента РФ
Иран заявил об уничтожении целей в Израиле и завершении операции
Иран выпустил десятки беспилотников в сторону Израиля, сообщили СМИ
Главная страница » Комментарии » Просмотр
Версия для печати
Stuxnet и Иран: загадка модуля A26
20.02.11 22:48 Иран

Перед прочтением: первая "новость" относительно старая, вторая, на текущий момент актуальная.

Спб Dobryakу (с) с Авантюры.

Stuxnet и Иран: загадка модуля A26

Одна из главных загадок уходящего года - была ли в действительности компьютерная атака на иранский завод FEP по обогащению урана в Натанзе? Новости о компьютерном вирусе "Stuxnet" многие месяцы не сходили с газетных полос. Его таинственные разработчики якобы планировали нанести удар по ядерной программе Ирана и лишить исламскую республику центрифуг.

Эксперты американского аналитического центра ISIS собрали в своём докладе, вышедшем 22 декабря, всю известную на данный момент информацию, которая касается предполагаемой атаки на Натанз.

Путь к Натанзу

На стыке 2009-2010 годов, иранские специалисты демонтировали и заменили порядка 1000 центрифуг IR-1 на заводе FEP. Иранские центрифуги часто выходят из строя, но замена столь большой партии заставляет задуматься - не стала ли она следствием саботажа при помощи компьютерного вируса "Stuxnet"?

Действительно, в Иране вирус "Stuxnet" получил большее распространение по сравнению с другими государствами, и это может служить доказательством, что авторы вируса метили в Иран.

"Stuxnet" атакует на уровне логических контроллеров, заражая аппаратную основу системы. В списке его целей - частотные преобразователи частотно-регулируемых приводов (VFD). Среди обнаруженных в теле вируса частот есть те, которые характерны для электроники иранских центрифуг IR-1. Хотя само по себе, это обстоятельство ещё ничего не значит.

Чего добивались авторы вредоносной программы, если они на самом деле планировали атаку на Натанз? Если они ставили перед собой задачу физического разрушения центрифуг, то их план провалился - "Stuxnet" не может этого обеспечить. Но если же они намеревались повредить те или иные узлы центрифуг, то, возможно, они преуспели. А может быть, и не преуспели.

Иран не признаёт, что FEP оказался под ударом "Stuxnet". Но при этом, на самом высшем уровне Иран подтверждает, что кибератаки на его ядерные объекты ведутся. В конце ноября президент ИРИ Махмуд Ахмадинежад заявил, что у "ограниченного числа центрифуг" возникли проблемы с программным обеспечением у электроники.

Глава организации по атомной энергии (AEOI) Ирана доктор Али Акбар Салехи обозначил дату, когда вирус "Stuxnet" появился на иранских ядерных объектах - середина 2009 года. Если это так, и если "Stuxnet" действительно дошёл до Натанза, то можно определить время, которое потребовалось вредоносному ПО на прохождение пути от первых зараженных персональных компьютеров до заводских цехов FEP. Оно составляет несколько месяцев.

Естественно, системы контроля и управления FEP не соединены с Интернетом. Добраться до них вирус мог единственным способом - сначала заразить персональные компьютеры людей, работающих или так или иначе связанных с заводом, а потом уже на флешках иранских атомщиков попадать на компьютеры систем управления.

Модуль A26

Данные МАГАТЭ, публикуемые раз в квартал, подтверждают, что в начале 2010 года на заводе FEP происходило нечто странное. В технологическом модуле A26 было отключено 11 из 18 каскадов центрифуг, иными словами, 1804 машины. На других модулях ситуация выглядела лучше, хотя и там фиксировались отключения одного-двух каскадов.

Монтаж модуля A26 производился в 2008 году, и это второй модуль, собранный в FEP. По состоянию на июнь 2009 года, 12 из 18 каскадов модуля обогащали уран, а остальные шесть работали под вакуумом. В августе 2009 года обогащением занималось 10 каскадов, а в ноябре - уже только шесть.

Падение числа каскадов, обогащающих уран, подтверждает, что модуль A26 столкнулся с проблемами. А в период между ноябрём 2009 года и концом января 2010 года (точнее сказать нельзя) случилось нечто, потребовавшее выключения сразу 11 каскадов.

Ещё раз стоит повторить - сам по себе факт отказа центрифуг IR-1 не является из ряда вон выходящим. Центрифуги IR-1 ломаются и делают это часто. По неофициальным оценкам специалистов МАГАТЭ, в год на Натанзе выходит из строя до 10% от общего количества установленных центрифуг, то есть, по 800-900 машин ежегодно.

Не исключено, что центрифуги модуля A26 отказали по "естественным" причинам, хотя количество пострадавших машин достаточно велико и превышает годовую норму отказов.

Есть другое объяснение, исключающее всякий внешний саботаж. Качество изготовления тех центрифуг, что смонтированы в модуле A26, может быть низким, и это, в конце концов, могло дать о себе знать.

Известно, что центрифуги первого иранского модуля (A24) вполне хороши, но на втором модуле качество работ при фабрикации узлов центрифуг могло оказаться ниже, чем для первого. Такое объяснение не противоречит реалиям. Непонятно, правда, почему заводской брак сказался спустя год с лишним после пуска модуля.

Есть и третья версия, несколько противоречащая иранским декларациям в МАГАТЭ. Первый модуль A24 мог быть изготовлен из импортных составляющих, а второй (A26) - из иранских. В этом случае, массовый выход центрифуг A26 из строя не должен вызывать изумления.

Что, если третья версия верна? По иранским декларациям, переданным в МАГАТЭ, Иран закупил у тайной сети доктора Хана компоненты всего для 500 центрифуг P-1, переименованных позднее в IR-1. Это не хватит для экипировки модуля, в состав которого входит 2952 центрифуги. Правота третьей версии означала бы, что на самом деле Иран купил у Хана ещё, как минимум, 2500 комплектов. Даже если это так, подтверждать это Иран никогда не будет, так как запоздалое признание неминуемо вызовет очередной дипломатический скандал вокруг ядерной программы ИРИ.

(Не)знание матчасти

Эксперты фирмы "Symantec" определили, что "Stuxnet" умеет атаковать, среди прочего, частотные преобразователи, которые выпускаются иранской компанией "Fararo Paya" и финской компанией "Vacon". Соответствующие последовательности команд в теле вируса эксперты обозначили как "A" и "B".

Частотные преобразователи на центрифугах нужны для системы управления моторами, которая позволяет с большой точностью задавать скорости вращения роторов центрифуг. Преобразователи, в которые целил "Stuxnet", имеют ограниченную сферу применения и, в том числе, предназначены для установки на центрифугах. Многие СМИ после сообщения "Symantec" поверили в то, что вирус был разработан для борьбы с ядерной программой Ирана.

Но есть факт, с которым трудно поспорить. МАГАТЭ и другие заинтересованные ведомства не располагают ни одним подтверждением тому, что на центрифугах в Натанзе установлены преобразователи от "Fararo Paya" или "Vacon".

Возможно, гипотетических планировщиков атаки на FEP подвело незнание матчасти? Реальность ещё интереснее. МАГАТЭ не знает ничего о том, какие преобразователи используются в Натанзе. Иран никогда не указывал тип преобразователей в своих декларациях и не позволял инспекторам получить эти данные.

Можно предположить, что создатели "Stuxnet" имеют в распоряжении уникальные и более никому неизвестные разведданные о Натанзе, а возможно, и своего глубоко законспирированного человека в ядерной отрасли Ирана. Но можно предположить также, что они слишком доверились газетам и аналитикам веб-сайтов, что в итоге и погубило кибер-атаку.

В утечках информации из МАГАТЭ и правительственных органов США, происходивших до появления "Stuxnet", утверждалось - центрифуги IR-1 работают на частоте 1064 или 1065 Гц, что соответствует скорости вращения 334 м/с. В коде "Stuxnet" одна из целевых частот равна 1064 Гц. На самом деле, иранские центрифуги никогда на названной частоте не эксплуатировались.

Вторая частота из кода "Stuxnet", связанная с центрифугами IR-1 - частота 1410 Гц, соответствующая скорости вращения 443 м/с, или почти предельной скорости, которую способны выдержать алюминиевые роторы IR-1.

Выход на частоту 1410 Гц предусматривался как одна из атак в последовательности команд "A" на финский преобразователь. Атака заключается во внезапном увеличении рабочей частоты до 1410 Гц и возврате в нормальное состояние спустя 15 минут. Но и здесь остаётся загадкой, чего добивались разработчики - за заложенное время ротор не успевает выйти за предельную скорость вращения, и последствий для центрифуг не будет.

Помимо всего прочего, системы контроля и управления на заводе FEP могут предпринять собственные действия по защите центрифуг в случае начала атаки вируса. О контрдействиях систем остаётся только гадать, так как детальной информации о них не имеется.

Например, при разбалансировке ротора система безопасности принимает меры по мгновенной выгрузке гексафторида урана из центрифуги. Эксперты "Symantec", изучавшие код вируса, не смогли найти признаков блокировки данного действия. Вновь и вновь приходится констатировать - или "Stuxnet" не предназначался для атаки Натанза, или создатели вируса не представляют себе деталей процесса центрифужного обогащения урана.

Наконец, при чём тут "Siemens", о котором много говорилось в первых сообщениях о вирусе "Stuxnet"? Иран действительно купил партию контроллеров у немецкой фирмы в 2002-2003 годах. Есть предположения, что Иран использовал её в ядерной программе - по крайней мере, "Siemens" прекратил продажи контроллеров иранским покупателям.

Купленной партии недостаточно для того, чтобы экипировать все модули завода FEP. Контроллеры можно было докупить через третьи руки, но устанавливать полученные контрабандой изделия на заводе, регулярно инспектируемом специалистами МАГАТЭ, чрезвычайно рискованно.

И последний вопрос - если атака имела место, то почему она не сказалась на модуле A24? Предположений здесь может быть много; например, что на A24 установлены преобразователи других типов, чем на A26. Известно, что Иран приобретал преобразователи в Турции, и есть информация, что некоторые из них были намеренно испорчены. Резонно предположить, кстати, что проблемы модуля A26 были вызваны отнюдь не вирусом, а дефектным турецким оборудованием.

По делу о "Stuxnet" и Натанзу сохраняется больше вопросов, чем ответов. Вирус мог атаковать иранский завод, но в этом случае его создателей ждал epic fail. Гипотетическая атака не нанесла серьёзного урона иранским атомщикам. Более того, в 2010 году Иран вышел на рекордные для себя показатели по производству обогащённого урана.

В тексте вируса Stuxnet обнаружен код для атаки каскадов центрифуг IR-1 на уничтожение

Фрагмент, предназначавшийся для атаки каскадов центрифуг IR-1, обнаружен в коде вируса "Stuxnet", сообщает аналитический центр ISIS.

"Дальнейший анализ атакующей последовательности показал, что код содержит описание, которое представляется точной копией каскада центрифуг IR-1 на заводе FEP (в Иране). Последовательность получила наименование "Sequence C" в компании "Symantec"… проводящей наиболее основательный и в достаточной мере открытый анализ вредоносной программы", - говорится в докладе, опубликованном на сайте ISIS.

Часть кода вируса, предназначенная для атаки на программируемый логический контроллер "Siemens S7-417", получила название "417 code". По мнению экспертов, данный код не сработал на заводе FEP. Эксперты предполагают также, что работы над "417 code" не были завершены к моменту запуска вируса в Иран.

В докладе отмечается "растущее признание" предположения о том, что вирусу Stuxnet удалось нанести повреждения примерно 1000 центрифугам из общего количества менее 9000, установленных на иранском разделительном заводе FEP в Натанзе.

Иран опровергает утверждения об успешной атаке на FEP. По словам иранской стороны, на заводе проходили обычные работы по обслуживанию и ремонту центрифуг, для чего потребовался демонтаж некоторых из них. У инспекторов МАГАТЭ версия Ирана вызывает сомнения. Но атомное агентство контролирует только периметр центрифужного цеха FEP и не обладает точной информацией о том, что происходит с оборудованием внутри периметра.

Вирус "Stuxnet" в июне-июле 2009 года проник в четыре иранские организации. Весной 2010 года две из четырёх организаций вновь подверглись атаке вируса, равно как и ещё одна, ранее не пострадавшая организация.

Затронутые иранские компании участвуют в различных промышленных проектах на территории Ирана и не связаны в открытую с разделительным производством в Натанзе. Электроника западного происхождения для Натанза закупается Ираном на чёрном рынке или в обход наложенных на страну международных санкций.

В докладе ISIS отмечается, что вирус "Stuxnet" не нанёс ущерба Бушерской АЭС: "Не вызовет удивления, если вирус обнаружат на (бушерских) компьютерах. Но атакующие последовательности вируса не нацелены на ядерный реактор и другое оборудование АЭС".

 

SKS21.02.11 15:13

Вопрос к тем, кто в теме. Возможно ли было прописание в этом вирусе сразу ВСЕХ частот, на которых работают центрифуги? То есть, я имею ввиду, задать в вирусном коде ВСЕ частоты ВСЕГО диапазона, на которых работают центрифуги по обогащению урана? Почему создатели Stuxnet просто не задали ему абсолютно все эти значения, а вирусная программа сама не подобрала (или, может, не вычислила), на какой целевой частоте работает центрифуга и дальше не привела к ее сбою?

P.S. Ну и теперь краткий комментарий. На мой взгляд, если создатели вируса и потерпели неудачу, то это могло быть связано с тем, что они не владели всей полнотой информации о работе установок по обогащению урана. Есть и еще один вариант. Проходила отработка технологий или даже то, что этот вирус может считаться как подготовительный этап к более мощной атаке такого рода, в которой будут просчитаны возможные контрмеры для противодействия вирусу, это раз. Ну а во-вторых, есть возможность по реакции на атаку собрать более точню информацию о ТХ установок в центрах обогащения. С учетом уже этой информации, повторная атака может дать больший результат. Это может быть обусловлено в первую очередь тем, что заменить имеющиеся центрифуги на новые будет весьма проблематично. Естественно, иранские специалисты постараются ужесточить меры безопасности, касающиеся предупреждения подобных атак. Таким образом, возможен и такой вариант, что создатели Stuxnet прощупывали им слабые места в системе безопасности ядерных объектов Ирана, что является прямым следствием вышесказанного.

Stealth21.02.11 17:49

Невозможно программно поломать центрифугу. На реальном производстве идет многократное дублирование блокировок. Я уже писал на ВиМе об этом. И железячные блокировки имеют приоритет над программными. Если контроллер будет выдавать управляющий сигнал, который будет приводить к поломке/аварии, то она не пройдет. А оператор этот сигнал увидит и будут предприняты меры. Еще на этапе отладки.

Да и тема Stuxnet высосана из пальца. Все статьи - гадание на кофейной гуще. Истинное положение дел знают только спецы, которые эту гадость лечили.

SKS21.02.11 19:25
> Stealth

Невозможно программно поломать центрифугу. На реальном производстве идет многократное дублирование блокировок. Я уже писал на ВиМе об этом. И железячные блокировки имеют приоритет над программными. Если контроллер будет выдавать управляющий сигнал, который будет приводить к поломке/аварии, то она не пройдет. А оператор этот сигнал увидит и будут предприняты меры. Еще на этапе отладки.

А если контролирующие приборы будут выведены из строя? Тем более атака могла быть сначала на контроллер, а затем уже на центрифугу (или другое). Если можно, то по-подробней расскажите, в каких именно узлах в объекте по обогащению урана может навредить вирус. Ведь нарушить работу можно (наверное) не только путем остановки и/или поломки центрифуг, там есть еще и другие приборы.
Ingenegr21.02.11 20:07

Хотелось бы добавить:

Лично я конечно не знаю подробностей о системах управления каскадом центрифуг.

Но. Подозреваю, что в такой ответственнной системе должен, нет просто обязан, идти непрерывный и централизованнный сбор и запись данных о ходе технологических процессов (исторических трендов). С отображением у операторов и т.п. Причём не только прямых даных о текущем задании на ЧРП центрифуги, но и возможно, косвенных, таких, как: текущий расход продуктов, давлений...

Делать это вполне может отдельная СУ, ни как не связанная с контроллерами Зименса.

У нормальных ЧРП есть собственная голова, в которой можно задать как парамеры разгона, так и ограничения на скорость вращения. Было ли это сделано на самом деле ?

Ещё, я подозреваю, что на таком объекте полагается резервированная система, возможно даже троированная. Но об этом почему то не слышно.

Ну и самый глвный момент - это человеческий фактор. Опытный оператор (наладчик) автоматических линий, как правило, сразу видит ненормальную работу оборудования. Достаточно изменившегося звука гудения ЧРП, дивжка или ещё какого зависимого оборудования, малейшего изменения в рисунке трендов на операторской станции. Когда месяцами наблюдаешь такие вещи 8 часов в день - сложно не заметить. Хотя конечно люди разные.

onceReed21.02.11 20:17
Гм..., не только лечили, но и писали :)
Вообще-то регулятор работает не от балды.
Начем с того, что есть автоматический режим и ручной. В ручном рулит оператор сам, в автоматическом - сам регулятор.
Регулятор ВСЕГДА завязан на какой-то датчик (температуры, давления, частоты и т.д.) или группу датчиков и на какой-то управляемый элемент (клапан, вентиль, ротор, неважно что).
Задача регулятора выдать этому элементу управляющее воздействие, которое расчитывается как результат функции (или матрицы, если функция аналитически неразрешима) и наывается это ЗАКОНОМ РЕГУЛИРОВАНИЯ. Именно эта штука и прошита в логике регулятора.
ПОдобрать частоту в данном случае несложно.
Все блокировки многоуровневые и прошиты в информационной системе. Опыт показывает, что ее всегда можно обойти.

ЗЫ. Я правда не знаком с центрифугами и все, что я рассказал - это мой опыт на химическом заводе. Сильно сомневаюсь, что там что-то другое.
Ingenegr21.02.11 20:22
> SKS
А если контролирующие приборы будут выведены из строя? Тем более атака могла быть сначала на контроллер, а затем уже на центрифугу (или другое). Если можно, то по-подробней расскажите, в каких именно узлах в объекте по обогащению урана может навредить вирус. Ведь нарушить работу можно (наверное) не только путем остановки и/или поломки центрифуг, там есть еще и другие приборы.

Некоторые приборы невозможно вывести из строя программно. Те же ультрозвуковые расходомеры или датчики давлений, например. Можно исказить данные с них, если они подключены к контроллеру. Но для этого надо проанализировать код контроллера, который эти данные обрабатывает и выдаёт команды на такие интеллектуальные устройства, если они управляемые или параметрируемые (тот же ЧРП). Анализ такого кода и поиск решения должен проводить вирус. Человек не может предугадать код настолько точно.

ЧРП к примеру так просто не сломаешь из программы. Тут надо схему силовую "править".

Если бы удалось сломать все центрифуги разом, то уже ничего не поделаешь. А если бы они начали массово выходить из строя поочереди, то обслуга наверняка бы повесила на них допкотроль из специальных приборов, не имеющих ничего общего с основной СУ и увидели бы проблему.

Ingenegr21.02.11 20:33
> KOT-1
Регулятор ВСЕГДА завязан на какой-то датчик (температуры, давления, частоты и т.д.) или группу датчиков и на какой-то управляемый элемент (клапан, вентиль, ротор, неважно что).


Боюсь, центрифуге не нужен какой то ещё регулятор, кроме самого ЧРП. ЧРП собстно получает задание (наверняка по промышленной сети, вроде ProfiBus, ModBUS и т.п.) - вращать ротор с заданной частотой. Что он собственно и делает имея для этого все данные о двигателе, частоте вращения ротора и прочих вещах, которые контроллеру знать совсем не требуется.

Учитывая, что оборудование относительно новое, могу предположить, что один контроллер рулит несколькими десятками таких ЧРП, но вот регулированием он как раз и не занимается. Наверняка различными режимами, ручной, авто, каскадный запуск и т.п.

Задать большие частоты ничто не мешает, если ЧРП может их выдать. А может он выдать, если рассчитан на это и нет ограничения в параметрах привода или внешних каких.

SKS21.02.11 21:09
2 Ingenegr

Так вывод какой? Мог Stuxnet привести к остановке тысячи центрифуг или нет? Быть может, сбой если и был, то вызвал не сколько повреждения самого оборудования, а сколько некоторые организационные трудности, связанные с дезорганизацией работы завода, которую удалось преодолеть. Тогда можно понять, почему, в конечном итоге, атака не нанесла вреда программе Ирана.

Snake21.02.11 23:24
Наверное на центрифугах должны стоять центробежные ограничители скорости, механически прерывающие цепь безопасности.
vlakprof22.02.11 19:53
Я имел дело с нашей "центрифугой" УВК1200 из которых состоит каскад в Железногорске. У иранцев вроде-бы основа - наша "у"шная серия, т.е. там в принципе похоже. Сиситема управления - микроконтроллерная, управляется с пульта. А на пульте стоит единый монитор на WinCC, на который для удобства сбрасываются показания с датчиков. Вмешаться в контроллер разделителя невозможно - он программируется на заводе изготовителе. Стух, как я понял, подменяет показания на пу, вынуждая обслугу срать кирпичами и останавливать этап для перекалибровки датчиков. На результат не влияет, но работу здорово тормозит.
English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» Судьба марксизма и капитализма в обозримом будущем
» Восьмое Марта!!!
» Почему "Вызываю Волгу" не работает?
» С днем защитника отечества!
» Идеология местного разлива
» С Новым Годом!
» Как (не) проспать очередную революцию.
» Об «агрегатных состояниях» информационного поля

 Новостивсе статьи rss

» СМИ: Чад потребовал от США приостановить работу авиабазы
» Французский эксперт назвал cущественные недостатки истребителей F-16
» Президент ЦАР предложил России место для военной базы
» Уже треть регионов России законодательно ограничили трудоустройство мигрантов
» Власти недружественных стран вынуждают режиссеров отказываться от участия в ММКФ
» Россия собирается ввести в зону СВО до конца мая 10 новых бригад — MI-6
» Нидерланды окончательно закрыли крупнейшее месторождение газа в ЕС
» В России растет оборот нелегального оружия

 Репортаживсе статьи rss

» Полная стенограмма интервью главы МИД России Сергея Лаврова российским радиостанциям 19 апреля 2024 года
» Андрей Николаев: Люди, прошедшие суровые испытания, стали наиболее востребованными, когда наступило мирное время
» Дроны набирают высоту
» Money: крупные зарубежные компании покидают Польшу и направляются в Индию
» В Арктике американский спецназ отрабатывает войну великих держав
» Аляску продали, потому что боялись, что ее отнимут
» Нам не оставили выбора, и мы действовали: 10 лет назад была провозглашена Донецкая Народная Республика
» США переживают крах кораблестроения из-за нехватки рабочих

 Комментариивсе статьи rss

» Белая оборона: попытки Канады милитаризовать Арктику терпят крах
» Нет пороха в европейских пороховницах? Вы знаете, кто виноват
» Индия сыта мифами Запада про Россию и Украину, пора знать правду — The Print
» Величайший враг Америки — не Китай и не Россия, а долг в 35 триллионов долларов
» Россия – ЕАЭС – Африка: факторы ускоренного сближения
» «Мировое правительство» послало к Трампу безнадежного гонца
» Вымирание вместо перенаселения
» Бывший десантник США Вил рассказал, почему вступил в Российскую армию

 Аналитикавсе статьи rss

» Защита обернулась поражением
» Тупики безумия
» США хотят контролировать логистику в Центральной Азии
» Игра в правду
» Гудбай, Америка!
» Василий Кашин: «На Украине война не кончится. Дальше – долгое вооруженное противостояние в Европе»
» Почему российские нефтяники бурят больше, но добывают сколько и раньше
» Борьба за воду в Центральной Азии не должна приобретать нецивилизованные формы
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2024 Inca Group "War and Peace"