Регистрация / Вход
мобильная версия
ВОЙНА и МИР

 Сюжет дня

Обнаружен украинский ЗРК "Бук", который сбил пассажирский авиалайнер над Донбассом
Лавров рассказал о пределах терпения России
Рябков не увидел оснований для скорых новых переговоров с США по гарантиям безопасности
Главная страница » Новости » Просмотр
Версия для печати
Вирус StuxNet и ядерная программа Ирана.
23.09.10 13:54 Иран
Друзья, я хочу познакомить вас с компьютерным вирусом StuxNet, который в июне обнаружили борцы с сетевой заразой и с тех пор изучают его, всё больше и больше удивляясь. Чего же в нём удивительного? — просите вы. А вот чего.

Этот вирус умеет распространяться через флэш–устройства, что, казалось бы, совершенно бессмысленно в наш век Интернета. Для работы он использует две доселе неизвестных дыры в операционных системах и две дыры малоизвестных, нераспространённых и незакрытых. Он подписан реальными цифровыми подписями, необходимыми для установки себя как драйвера; подписи эти, похоже, были украдены из двух тайваньских компаний, возможно даже физически, благо компании эти находятся в одном здании. Он умеет принимать команды децентрализованно, практически по p2p. Наконец, он довольно солидный: полмегабайта кода на ассемблере, С и С++.

Но всё это мелочи, потому что гораздо интереснее две других его особенности. Во–первых, он был обнаружен не в сетях США, Китая или прочих крупных поставщиков пользователей Интернета, а в… Иране. Именно там находится 60% зараженных машин. Во–вторых, его не интересуют пароли и номера кредиток, да и спам он не рассылает. Нет, этот диверсант занимается вредительством на производстве, поражая индустриальные системы контроля и управления, использующие софт под названием Simatic WinCC производства Siemens.

Однако и это ещё не всё. Проникая на производство — кстати, именно через флэшки, Интернет там редкость — этот вирус прописывал себя на специфичные для систем контроля чипы. Для этого он отлавливал все обращения к чипам, добавлял себя при записи и стирал упоминания о себе при чтении данных с чипов. Какую хирую логику он запихивал в эти чипы и для чего это нужно пока не очень понятно.

Понятно другое: мы имеем вирус, созданный командой профессионалов для точечной атаки на конкретное предприятие или группу предприятий, скорее всего в Иране; Siemens подтвердила наличие вируса на пяти комплексах в Германии, однако там он пыхтел вхолостую, потому что конфигурация систем управления не совпала. Вирус, управляемый децентрализованно, а значит крайне сложно будет найти тех, кто из темноты дёргает за ниточки.

Так не что же он нацелен? А вот есть подозрение, что на атомную программу Ирана. Под управлением WinCC работает как минимум строящийся атомный реактор в Бушере — тот самый, на котором Иран собирается обогощать уран. Это только предположение, нам неизвестно, сколько ещё фабрик, заводов и пароходов в Иране пользуется этой системой, но предположение весомое. Например, приблизительно год назад, как раз когда вирус был запущен, на заводе по обогощению урана в Натазе что–то взорвалось, уменьшив количество работающих центрифуг на четверть и вызвав увольнение главы той самой иранской атомной программы. Даже СМИ в стране победившей исламской революции писали о нём, хотя и неохотно.

Кстати, американский эксперт Скотт Борг из околоправительственной организации US Cyber Consequences Unit как раз год назад предлагал заражать иранские ядерные объекты через USB–драйвы. Казалось бы, при чём тут…

Ах, да, ссылки. Их очень много, и желающие смогут найти их вот в этих двух постах одного замечательного жж–юзернейма, из которых я и собрал вам эту краткую увлекательную простыню.

 

Дхатха23.09.10 17:27
Бонус: Германские хакеры, распотрошившие вирус также нашли сдохшего два года назад трояна на сайте родного нашего АтомСтройЭкспорта (посмотрите исходники www.atomstroyexport.com/index-e.htm) Отношение к инфекции он скорее всего не имеет, просто показывает уровень безопасности в атомной энергетике.
Kidivad23.09.10 20:25

Вот что Касперский пишет про этот StuxNet

Ссылка

Там же про то, что такое логические контроллеры Siemens PLC, которые он (StuxNet) атакует

МихаилМ24.09.10 19:00
Мда, скупой платит дважды.

1. Не нужно экономить на системных администраторах. Десятиминутная настройка безопасности в разы снижает способность хитрых вирусов.

2. Этот случай доказывает, что надо финансировать свой Эльбрус, и пытаться внедрить его на свой рынок, чтобы бюджетная сфера была обеспечена своим железом (без закладок), а потом и собственной ОС.
gekkon24.09.10 20:39
> МихаилМ
Этот случай доказывает, что надо финансировать свой Эльбрус, и пытаться внедрить его на свой рынок, чтобы бюджетная сфера была обеспечена своим железом (без закладок), а потом и собственной ОС.
Свое финансировать надо, спору нет. Однако чужое железо тоже проверяется на наличие закладок, хотя процедура проверки непростая и небыстрая ;)
Мамонт25.09.10 09:52
Геккон, доказать наличие уязвимостей (дыр) и закладок можно. Доказать отсутствие - при экспоненциально увеличивающейся сложности софта - нельзя. К тому же пока пытаешься до байта проанализировать одну прогу - уже появится десять, если не сто ее обновлений, и тысяча новых прог. Т.е. двойной кардинальный барьер: и по определению нельзя доказать отсутствие, и в режиме реального времени невозможно сие.
Ingenegr25.09.10 11:37

Что тут скажешь...

Проблема действительно существует. В последнее время многие автоматизированные объекты стали подключать в корпоративные сети по обычному Ethernet с использованием вполне обычного сетевого оборудования.

Известные SCADA-системы всё чаще пишутся всё большей толпой программистов с низкой квалификацией. Они становяться всё больше и глючней, всё чаще завязываются на стороннее ПО. Уже давно это клиент-серверные системы с большим количеством запущенных служб и открытых портов. Активно развиваются WEB-примочки с возможностью управления! Количество уязвимостей в такой системе не подаётся счёту.

Как правило на отладку таких систем не остаётся времени / денег. Вся забота о безопасности часто сводится к установке обычных антивирусов и раздачей паролей кому попало.

На обычном производстве это не так страшно, хотя сломать дорогостоящее оборудование проще простого. Хуже, если это энергетика, транспорт (особенно ЖД), химическая пром-ть. Надеюсь, что там всё же больше внимания уделяется защите от подобных угроз.

Мамонт25.09.10 14:13
Именно, ув. Инженегр, именно времени на отладку не хватает!!! Именно запущено это дело, т.к. рост объема этой муторной работы давно и серьезно опережает рост числа соответствующих специалистов и их квалификации. Кто в курсе закона Мура - тот понимает, о чем речь. Кто не в курсе - погуглите, очень познавательно.
gekkon25.09.10 20:23
> Мамонт
Геккон, доказать наличие уязвимостей (дыр) и закладок можно. Доказать отсутствие - при экспоненциально увеличивающейся сложности софта - нельзя.
А софт здесь каким боком? Я говорил про железо. При всей его сложности есть конечное число потенциально опасных мест, они и проверяются. Слышали термин "спецпроверка"?
Belogor25.09.10 22:45
Английские спецслужбы работают... По спланированному сценарию Ирану скоро должны предложить международную "помощь", которую окажут верные вассалы - ИТ спецы, преимущественно из США.

Если Иран все же откажет, то по масс-медиа каналам растиражируют эту новость (или что-то в этом роде), подготовят общественное мнение к тому, что в Иране зловещие силы пытаются получить доступ к инфраструктуре и т.д. и т.п..

Если публика не поверит, после 100-ой информативной обработки, то можно и что-то на городок США или Израиля сбросить для убедительности.

А потом еще раз заявить: "Все-таки кибербезопасность-очень серьезная штука. Не нужно не недооценивать ее. Особенно, когда разные изгои пытаются разработать свое собственное ядерное оружие".

Через пару лет общество будет готово поддержать любые действия против Ирана. В том числе и иранские соседи.

Хотя-вассалам не дано понять, что "слить" хотят и США. При этом точно рассчитано, что полыхать будет и Средняя Азия, и Северный Кавказ (подбрюшье РФ). При этом Россию готовят к урегулированию военных конфликтов. Естественно, с помощью благородного запада. Или не заметно, для чего планируется новый военный тандем?











Главный Злодей25.09.10 23:27

Есть скромное мнение, что вся шумиха - активность "кибервойсковых" попильщиков, встревоженных перспективой истощения кормушки и срочно пытающихся доказать свою значимость. Есть ряд сомнительных моментов и следующая из них логика.

1) Согласно подробностей, та разновидность вируса, которую расковырял американский (обратите внимание, именно американский) "эксперд", подменяет код в скаде на машине с виндов$ом, чтобы эта система при программировании контроллера внедрила туда некую закладку, срабатывающую по некому условию. И не просто внедрила, а при чтении заражённой машиной подменяла данные обратно, делая вид, что там правильный код.

Однако как эта закладка должна срабатывать? Либо в определённую дату - но тут проблема: контроллер - не календарь, хрен из него эту дату узнаешь. Либо по определённым условиям процесса - но тут тоже проблема: этот дефект вскроется на тестировании, и максимум последствий - скандал с поставщиком оборудования. Либо по определённому сигналу с управляющего компа. А тут самое интересное: комп, управляющий контроллерами, не имеет права быть на виндов$е - на такие годится только узкое кол-во ОС реального времени, под которые не то что вирусов, а и софта-то ещё поискать.

Соответственно, тот мрак и ппц, который нам живописует экспертный гражданин из омерики и подхватившие его хомячки, как минимум, выглядит подозрительно. Слишком сомнительный эффект для настолько умопомрачительных затрат.

2) Но самое-то пикантное в чём? В том, что хрен проверишь, брешет или нет. Чтобы проверить, что ужасный монстр таки да, кусает именно скады, именно таким образом, и приводит именно к таким последствиям для программируемых контроллеров, нужно озаботиться приобретением этой самой системы и софта (вещи дорогие и долгие в доставке и освоении). И потом ещё сделать контрольную проверку, помня, что с заражённой системы эффект на контроллере будет не виден(!!!). Кто, в здравом уме, решится на такое, чтобы просто проверить слова эксперта (несомненно, "компетентного и уважаемого")? Да они скорее побегут к сименсу на поклон за обновлением (если уже не побежали). Даже касперские этим не занимались. (Почему я так уверен, что не занимались? См. ниже.)

То есть, вся сенсация, по большому счёту, стоит на доверии к словам некого американского эксперта и группы поддержки из сименса. Был ли мальчик, не было ли мальчика, или то вовсе девочка - неведомо.

3) Однако, если взять за предположение, что никакого мальчика не было, а эксперт, на пару с группой поддержки из сименса, получив соответствующий грант, сообща нарисовали нам складную сказку, всё становится значительно проще и логичнее. (Особенно если вспомнить, что учреждение "кибервойск" случилось буквально недавно, и как раз в районе того момента, когда пиндоМО начало урезать попилы.) Не нужно сверхъестественных финансовых и технологических затрат на создание супервируса, достаточно отстегнуть парочке заинтересованных брехунов - на порядки дешевле, быстрее и реалистичнее, а пиарный эффект тот же.

А вдруг правда всплывёт наружу?

Да не всплывёт. См. выше - слишком мутно и дорого её проверять, а профит не гарантирован.

Часто спрашивают - и где те технологии, что дала америке лунная программа? А вот они, господа. Технологии беспардонного труднопроверяемого вранья с разрушительным пиар-эффектом.

З.Ы. По одной из предложенных ссылок: Ссылка заметьте оговорочку по фрейду:

"Я знаю Алекса уже очень много лет. Он [обычно] не ошибается... Вот такие "пирожки с котятами"." [="Это очень грамотный эксперт, верьте ему обязательно, он ни в коем случае не врёт!"]

То есть, касперские проверкой на соответствие действительности именно не занимались, они тупо верят брехуну на слово.

Думайте, господа.

Главный Злодей26.09.10 02:12

mcf

То есть, предметно возразить на мои возражения вы не имеете (в методичке настолько тонкие моменты забыли описать? бывает, бывает) и скатываетесь на огульные штампы. Великолепное свидетельство в пользу моей гипотезы. Следующий, пожалуйста.

К слову, наугад выдернутый из статьи перл:

"Наконец, он довольно солидный: полмегабайта кода на ассемблере, С и С++. "

Надо же, специалисты получили исходники вируса. Какие молодцы. (Для справки: работающий вирус не бывает "на ассемблере, С и С++", он бывает только в виде машинного кода. А задача декомпиляции машинного кода в С, и тем более в С++, решения на сегодня практически не имеет. А уж сказать, какие части машинного кода на чём именно были написаны, невозможно в принципе.)

На кого такие буквы рассчитаны, делайте выводы сами.

Stealth26.09.10 02:58

Злодей, извините, но судя по постам Вы и близко не имели дела с Step7 и микроконтроллерами Siemens.

Сам вирус неважно на чем писался был создан только для того, чтобы залить нужный исполнимый код в контроллер. Контроллеры на таких объектах имеют пароли. В каждом контроллере свой. Залить в него не зная пароль никогда ничего не сможете. Т.е. залить зловредный код можно только с заливкой основного кода из Step7. Отсюда вытекают только две возможности.

1) в момент отладки АСУ перед пуском объекта, когда код правится, отлаживается и почти ежедневно заливается в контроллер

2) после пуска объекта в момент правки найденного бага (что крайне редко происходит)

Заливка обычно ведется с ноута программиста АСУ ТП. Если там работали российские спецы, то их компы и были оснащены всем необходимым. ФСБ думаю занималась безопасностью ноутов. Вероятность заражения вирусом этих ноутов с последующим заражением контроллеров крайне мала.

Судя по слухам в Иране был таки бабах. Найти в контроллере нужный исполнимый блок совсем не сложно. Особенно, если знаешь что ищешь. Если и было заражение, то спецы ФСБ уже вычистили его давно с контроллеров. Разобрались откуда ноги ростут. Наверняка были предприняты меры по недопущению подобного.

МихаилМ26.09.10 05:36
gekkon,
А софт здесь каким боком? Я говорил про железо. При всей его сложности есть конечное число потенциально опасных мест, они и проверяются. Слышали термин "спецпроверка"?

Я не слышал. Можно подробнее? Что мешает добавить в ассемблер дополнительную команду, активирующую некий блок процессора, и при этом в документации умолчать и о команде, и о блоке? Процессоры ныне с ноготь величиной, изучать их под микроскопом, на наличие нестандартного расположения блоков затруднительно.

Главный Злодей,
согласен на все сто. Много в статье допущений, использующих такие примитивные приёмы, которые я, как исполняющий обязанности системного администратора школы, блокирую сразу. Чего уж говорить о стратегических объектах, куда должны брать более квалифицированных людей.
Однако стоит реально задуматься о своей безопасности. И задуматься над тем, кому идут бюждетные деньги, выделяемые на аппаратное и программное обеспечение. В качестве оффтопика приведу пример, что в Чувашии решили закупить годовые лицензии на Windows, потому что он, видите ли, привычнее.
Ingenegr26.09.10 11:41

Главный Злодей

"А тут самое интересное: комп, управляющий контроллерами, не имеет права быть на виндов$е - на такие годится только узкое кол-во ОС реального времени, под которые не то что вирусов, а и софта-то ещё поискать."

Вы явно не в теме: контроллерами обычно либо с кнопочных пультов "управляют", либо со Скады. Родная для симатиков Скада - WinCC, работающая под самую обычную винду (2000, ХР). Обычно она и стоит. И уж точно, никакая ОС реального времени для Скады не нужна. ОС реального времени есть в контроллерах и этого достаточно. Скада не занимается управлением в реальном времени. Она заменяет кнопки-лампы и регистратор параметров процесса.

Либо в определённую дату - но тут проблема: контроллер - не календарь, хрен из него эту дату узнаешь.

Современный PLC как правило имеет собственные системные часы с датой и точным врменем, которые ещё и принято синхронизировать со СКАДой, чтобы во всех логах время было одинаковое.

Чтобы проверить, что ужасный монстр таки да, кусает именно скады, именно таким образом, и приводит именно к таким последствиям для программируемых контроллеров, нужно озаботиться приобретением этой самой системы и софта (вещи дорогие и долгие в доставке и освоении)

Взять погонять стенды с контроллерами - не проблема, они есть у любого уважающего себя системного интегратора. Файл вируса есть, можно запустить. Софт сименсовский лежит на торрентах всегда, с таблетками ;=)

Stealth

после пуска объекта в момент правки найденного бага (что крайне редко происходит)

Да ладно вам, постоянно это происходит вплоть до конца срока жизни объекта или CS. В сложной ситеме баги постоянно по мелочи находятся и тут же правяться (уже после сдачи объекта местными специалистами). Бывают конечно случаи, когда исходники не дают и паролят PLC, но обычно заказчик на такое не соглашется.

sh0n26.09.10 12:06

Главный Злодей

"А тут самое интересное: комп, управляющий контроллерами, не имеет права быть на виндов$е - на такие годится только узкое кол-во ОС реального времени"

Какая жалость, что Siemens про это не знает …

Ссылка

Ссылка

А вот, таки "приобретаем" великий и ужасный софт, дорогой и долгий в освоении :)

Ссылка

gekkon26.09.10 12:10
> МихаилМ
Я не слышал. Можно подробнее? Что мешает добавить в ассемблер дополнительную команду, активирующую некий блок процессора, и при этом в документации умолчать и о команде, и о блоке? Процессоры ныне с ноготь величиной, изучать их под микроскопом, на наличие нестандартного расположения блоков затруднительно.
В открытых источниках можно почитать
Ссылка

Ну и репутация производителя процессоров мешает. Когда некий блок активируется и сделает что-то гадкое, много останется клиентов у такого производителя?
Stealth26.09.10 12:28
> Ingenegr

Да ладно вам, постоянно это происходит вплоть до конца срока жизни объекта или CS. В сложной ситеме баги постоянно по мелочи находятся и тут же правяться (уже после сдачи объекта местными специалистами). Бывают конечно случаи, когда исходники не дают и паролят PLC, но обычно заказчик на такое не соглашется.

Хм. Не знаю на счет АЭС, но на тех же металургических заводах если находяится ошибка, то заливка обычно разрешается только в момент технологического простоя объекта, когда что-то планово чинится. Это бывает раз в несколько месяцев. Дается на заливку не больше двух часов.

Не представляю, чтобы в процессе работы реактора центральный PLC АЭС стопали для заливки.

МихаилМ26.09.10 13:47
gekkon,
Ну и репутация производителя процессоров мешает. Когда некий блок активируется и сделает что-то гадкое, много останется клиентов у такого производителя?

А как Вы узнаете об этом? Если некая команда не документированна. Компиляторы не работают с ней, и чтобы её активировать, надо знать как это делать. При желании закладку найти очень сложно. Ведь чтобы обеспокоиться достаточно знать следущее: обе крупнейшие корпорации производящие процессоры находятся в США (Intel и AMD), три наиболее известные ОС разрабатываются в США (Windows, MacOS и linux 9которое не ОС, а ядро, на котором базируются все дистрибутивы). Конкуренция американцев с американцами.

gekkon26.09.10 14:02
> МихаилМ

А как Вы узнаете об этом? Если некая команда не документированна. Компиляторы не работают с ней, и чтобы её активировать, надо знать как это делать. При желании закладку найти очень сложно.

А как ее вообще активируют те, кто хочет навредить? Озвучьте такие способы

Ведь чтобы обеспокоиться достаточно знать следущее: обе крупнейшие корпорации производящие процессоры находятся в США (Intel и AMD), три наиболее известные ОС разрабатываются в США (Windows, MacOS и linux 9которое не ОС, а ядро, на котором базируются все дистрибутивы). Конкуренция американцев с американцами.

Американец американцу глотку перегрызет за увеличение доли на рынке. Вы что, не видите этого? Intel vs AMD - это одна из главных битв современности. А если кто-то из них опозорится с закладками, конкурент его живьем сожрет

RAS26.09.10 15:01
Короче хреновая ситуация. Если что сразу двух зайцев - и объект в Бушере и репутацию наших строителей. Потом поди докажи....
Главный Злодей26.09.10 15:21

А вот, таки "приобретаем" великий и ужасный софт, дорогой и долгий в освоении :)

А где оборудование под него точно так же приобрести, не подскажете?

Вы явно не в теме: контроллерами обычно либо с кнопочных пультов "управляют", либо со Скады. Родная для симатиков Скада - WinCC, работающая под самую обычную винду (2000, ХР).

Скада не занимается управлением в реальном времени. Она заменяет кнопки-лампы и регистратор параметров процесса.

Стыд, срам и позор, если так. Кнопки-лампы и регистратор для таких вещей, как АЭС, вполне посильно написать на заказ (и таки пишут, подозреваю). Я лично ещё в рамках студпрактики писал под QNX наброски регистратора для системы, которой предполагалось снимать параметры с реактора (тренажёрного, но с настоящими контроллерами). До самих контроллеров, правда, не дошло, но каркас для поддержания пачки процессов-сниматоров данных с перезапуском упавших набросать успел. Продолжение труда досталось следующему практиканту.

МихаилМ26.09.10 16:07
gekkon,

А как ее вообще активируют те, кто хочет навредить? Озвучьте такие способы.

А что из озвучивать. Если они знают о закладке, а Вы не знаете, то те кто знают как её активизировать могут это сделать. Разумеется может и не сделать (отсутствие связи, например), но вероячтность-то есть.

Американец американцу глотку перегрызет за увеличение доли на рынке. Вы что, не видите этого? Intel vs AMD - это одна из главных битв современности. А если кто-то из них опозорится с закладками, конкурент его живьем сожрет.

Вы сами-то в это верите? Что правительство США допустит одному задавить другого? Вы рассуждаете с точки зрения "свободного рынка", а я с позиции национальной безопасности. И с точки зрения этой безопасности нет у нас других вариантов, как озвученные фирмы. Есть надежда на Эльбрус, пусть развивают, авось и у нас будет своя компьютерная техника.
gekkon26.09.10 16:15
> МихаилМ
А что из озвучивать. Если они знают о закладке, а Вы не знаете, то те кто знают как её активизировать могут это сделать. Разумеется может и не сделать (отсутствие связи, например), но вероячтность-то есть.
Давайте без общих рассуждений. Какие конкретные способы существуют?

Вы сами-то в это верите? Что правительство США допустит одному задавить другого? Вы рассуждаете с точки зрения "свободного рынка", а я с позиции национальной безопасности.
Тогда объясните со своей позиции, как допустили банкротство Lehman Brothers :))
МихаилМ26.09.10 16:21
gekkon,
Давайте без общих рассуждений. Какие конкретные способы существуют?

1. Определённым образом сформированный сетевой пакет. Маловероятно, но есть такой способ.
2. Компьютерный вирус, использующий эту самую неизвестную команду.
3. Запрограммированность на определённое время.

Может ещё есть какие способы, не знаю: квалификация не та.

Тогда объясните со своей позиции, как допустили банкротство Lehman Brothers :))


Да тут многократно рассматривалось. Есть версия что в показательных целях, в назидание другим слишком вольным: "Смотрите что с вами будет, ежели будете слишком самостоятельными". Тем более банк это банк, а реальное производство это иное: могут документацию конфисковать, завод, и, формально обанкротив фирму, пользоваться её мощностями.
пень26.09.10 17:04
Иранские власти официально подтвердили факт быстрого распространения на промышленных объектах страны Ссылка , главной целью которого является взятие под свой контроль промышленных предприятий, с целью их самоуничтожения.

Министерство природных ресурсов и технологий издало официальное сообщение, в котором говорится о том, что минимум 30 тысяч компьютеров в управляющих системах различных предприятий заражены Stuxnet, сообщает иранское агентство Mehr.

Эксперты нескольких министерств и ведомств, под предводительством специалистов из Иранской Атомной Комиссии создали специальный штаб, который должен разработать план противодействия распространению вируса. Большинство международных экспертов согласны в том, что главной целью компьютерной атаки является саботаж объектов иранской атомной программы.

Иранские газеты сообщают о том, что вирус уже поразил несколько десятков крупных предприятий, но не пишут каких. В то же время, агентство распространило сообщение о том, что Иранская Атомная Комиссия уже провела специальный семинар, посвященный особенностям Stuxnet, и "готова дать отпор кибертерроризму".

Министр технологий Реза Тагипур заявил, что для противодействия "электронной войне, развязанной против Ирана" учрежден "Комитет Пассивной Обороны". Несмотря на свою пассивность, по сведениям Тагипура, комитет уже успел одержать победу в означенной электронной войне: " У нас достаточно инженеров и опыта для того, чтобы создать противоядие против этой компьютерной заразы".

В то же время, сам министр информации понятия не имеет о характере вируса Stuxnet: "Это компьютерный червь был специально разработан для того, чтобы передавать сведения с наших производственных линий напрямую за рубеж". Особенность Stuxnet заключается в том, что он ничего и никому не передает. Он берет под свой контроль производственную систему, и на определенном этапе дает команду на ее самоуничтожение. Ссылка
Stealth26.09.10 18:41

О, пень, привет!

>>Он берет под свой контроль производственную систему, и на определенном этапе дает команду на ее самоуничтожение.

Цирк. Как можно самоуничтожить объект? Для непосвященных объясняю. Кроме программных блокировок на открытие/закрытие управляющих механизмов есть еще железячные. И они главнее контроллера. Как бы на выходе не стоял, к примеру, сигнал на открытие задвижки, если механическая блокировка не разрешит, то сигнал не пройдет. На производстве не дураки работают.

Второе: чтобы уничтожить конкретный объект надо знать в какой последовательности и на какие механизмы выводить управляющие сигналы. Универсального вируса тут не может быть. Ну будет вирус в контроллере от фонаря менять выходные управляющие сигналы и что? Это мгновенно замечается оператором. Спецы АСУ чистят зловредный код и все. Никаких бабах.

Вирус наверняка был заточен под ряд однотипных проектов. 100% под АЭС.

пень26.09.10 20:05
Stealth,
ты прав, косяков с этим вирусом много... Я не случайно запостил новость, распостранителем которой является сам Иран.... Похоже, персы разобрались самостоятельно с проблемой, но стали, громко причитая, подыгрывать врагам.... Где-то даже переигрывая ..... Смотрят, как круги по воде расходятся.... Может, кто в сети похвастается авторством или инсайдом каким.... Тут-то он в поле зрения иранской разведки и попадёт... В наших сказках лиса тоже дохлой прикидывалась, чтобы рыбки поесть от пуза. Очень это всё напоминает данный расклад.....
Ingenegr26.09.10 21:02
> Главный Злодей

Скада не занимается управлением в реальном времени. Она заменяет кнопки-лампы и регистратор параметров процесса.

Стыд, срам и позор, если так. Кнопки-лампы и регистратор для таких вещей, как АЭС, вполне посильно написать на заказ (и таки пишут, подозреваю). Я лично ещё в рамках студпрактики писал под QNX наброски регистратора для системы, которой предполагалось снимать параметры с реактора (тренажёрного, но с настоящими контроллерами). До самих контроллеров, правда, не дошло, но каркас для поддержания пачки процессов-сниматоров данных с перезапуском упавших набросать успел. Продолжение труда досталось следующему практиканту.


С управлением АЭС конечно всё всё сложней, но вот кустарщиной щас мало кто занимается. В основном ставят готовые решения от известных фирм. И не одно из них не требует наличия системы реального времени. Максимум - это горячее резервирование серверов и каналов связи. На серверах при этом стоят, соответственно, серверные винды, SQL и т.п.

Про наши АЭС ничего рассказать не могу, может и есть там ваш любимый QNX. Но мне кажется, что современный топовый PLC с распределённой переферией вполне может справиться с управлением в реальном времени с целым участком производства. А вешать на СКАДу непосредственное управление - неправильно и чревато.

English
Архив
Форум

 Наши публикациивсе статьи rss

» Памяти Фывы
» С Новым Годом!
» Меняющееся лицо российской методики ведения контрпартизанской войны
» О книге проф. К.Куигли ТРАГЕДИЯ И НАДЕЖДА
» На смерть открытого общества
» Последние дни свободы человечества
» С Днем Победы!
» «Темные пятна» биографии Председателя ЦБ РФ
» Последний искренний сталинист

 Новостивсе статьи rss

» Глава МИД Чехии заявил о готовности поддержать санкции против России
» Китай готовит к запуску ракету нового поколения CZ-8
» Ландсбергис: Мы предупредим Китай о последствиях его действий против Литвы
» Кудрин призвал создать конкурентов Москве на базе крупных российских городов
» Кишинев обиделся на «Газпром»: Мы запомним, что к нам отнеслись не по-дружески
» В Кремле ответили на вопрос о размещении российских военных баз в Венесуэле
» Эксперты о перспективах криптовалют в РФ после доклада Банка России
» Шойгу предложил главе Минобороны Британии встретиться в Москве

 Репортаживсе статьи rss

» Организаторы хаоса в Казахстане: что осталось за кадром в «деле Аблязова»
» Москва избавила Америку от русских хакеров
» О чем говорили на Гайдаровском форуме
» В Турции начали опасаться казахстанского сценария
» Тимур Иванов рассказал, что возводят 30 тысяч военных строителей
» "Росгеология": Вклад геологии в экономику РФ за 5 лет - 150 трлн рублей
» Не "Северным потоком" единым. Что еще с размахом строит Россия
» Китай опасается вмешательства США в события в Казахстане

 Комментариивсе статьи rss

» Анкара привержена англосаксам и подрывает усилия Москвы — российский тюрколог
» Между Алжиром и Марокко назревает война?
» Дочь чемпиона мира по шахматам Михаила Таля о том, почему Запад борется с Россией
» Китай украл у Америки самое ценное
» Le Figaro: «никаких признаков» — украинцы не верят в предупреждения Запада о скором российском вторжении
» «Большая игра» и кризис наследника — интервью эксперта о событиях в Казахстане
» Самый абсурдный способ выбора главы государства в истории человечества?
» США возглавили антиэкологическую гонку

 Аналитикавсе статьи rss

» Долговая петля затягивается: 2022 год готов принести череду государственных дефолтов
» Чем Иран будет соблазнять Россию
» Кто и как протестует в Казахстане? Контекст и социальные противоречия
» Скупают всё: китайцы разогнали цены на продовольствие
» МИР ЧЕРЕЗ ТРИДЦАТЬ ЛЕТ ПОСЛЕ СССР
» Вызов и момент истины: AUKUS посягает на интересы Индии и толкает ее к России и Китаю
» Минобороны: НАТО готовится к крупномасштабному вооруженному конфликту с РФ
» России незачем морозить Европу — она справляется сама
 
мобильная версия Сайт основан Натальей Лаваль в 2006 году © 2006-2022 Inca Group "War and Peace"