LibKing » Книги » Компьютеры и Интернет » Прочая околокомпьтерная литература » Компьютерра - Компьютерра PDA N59 (25.09.2010-01.10.2010)

Компьютерра - Компьютерра PDA N59 (25.09.2010-01.10.2010)

Тут можно читать онлайн Компьютерра - Компьютерра PDA N59 (25.09.2010-01.10.2010) - бесплатно полную версию книги (целиком). Жанр: Прочая околокомпьтерная литература. Здесь Вы можете читать полную версию (весь текст) онлайн без регистрации и SMS на сайте LibKing.Ru (ЛибКинг) или прочесть краткое содержание, предисловие (аннотацию), описание и ознакомиться с отзывами (комментариями) о произведении.
libking

Компьютерра - Компьютерра PDA N59 (25.09.2010-01.10.2010) краткое содержание

Компьютерра PDA N59 (25.09.2010-01.10.2010) - описание и краткое содержание, автор Компьютерра, читайте бесплатно онлайн на сайте электронной библиотеки LibKing.Ru

ОГЛАВЛЕНИЕ

Николай Маслухин: Промзона: Эко-спортзал

Василий Щепетнев: Василий Щепетнёв: Мыслегогика

Берд Киви: Кивино гнездо: Боевой червь Stuxnet

Евгений Лебеденко: Readitorial: По стопам "Ежедневного пророка"

Михаил Карпов: Первые телефоны на Windows Phone появятся в конце октября

Ваннах Михаил: Кафедра Ваннаха: Развёрнутый холст истории

Николай Маслухин: Промзона: Стул-сушилка

Андрей Письменный: Nokia раскрыла подробности о телефонах на Symbian^3

Юрий Ильин: "Яндекс" вложился в распознавание лиц

Олег Нечай: Маджеты: потрогать виртуальный интерфейс

Роман Василенко: Readitorial: "Предчитательное" состояние

Олеся Дейхина: Readitorial: Идеальная читалка

Михаил Карпов: RIM показала главного конкурента iPad в США

Василий Щепетнев: Три колоска для Гарри

Берд Киви: Кивино гнездо: Боевой червь Stuxnet (продолжение)

Сергей Голубицкий: Голубятня: Опсос форева!

Николай Маслухин: Промзона: Bluetooth-гарнитура с видеокамерой

Эдуард Данилин: Readitorial: Электронная книга против обычной

Евгений Крестников: OpenOffice.org разветвился от страха

Дмитрий Васильев: Readitorial: "Финский мат за 7 дней"

Евгений Крестников: Софт: Steadyflow - простой менеджер загрузок для Gnome

Николай Маслухин: Промзона: Паззл из проводов

Михаил Карпов: Nintendo 3DS будет стоить больше прошлой версии

Ваннах Михаил: Кафедра Ваннаха: Заветы Нернста

Александр Бабич: Readitorial: Читалка всегда со мной

Василий Щепетнев: Василий Щепетнёв: Лошадь и большая пайка

Lumix DMC-GH2 и другие новинки Panasonic на Photokina 2010

Николай Маслухин: Промзона: Фальшивая третья рука

Юрий Ильин: Блог-разведка или HR-шпионаж?

Компьютерра PDA N59 (25.09.2010-01.10.2010) - читать онлайн бесплатно полную версию (весь текст целиком)

Компьютерра PDA N59 (25.09.2010-01.10.2010) - читать книгу онлайн бесплатно, автор Компьютерра
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать

Функционирование червя Stuxnet рассчитано на полностью автономную работу программы и не требует ни подключений к интернету для получения дополнительных инструкций, ни управления со стороны человека вообще. В программе выявлено настолько много разных типов выполняемых функций, что для экспертов очевидно - созданием этого продукта занималась команда людей с богатым опытом в самых разных областях: от конструирования невидимых руткитов и эксплуатации багов проникновения до работы с базами данных.

Вредоносное ПО написано на множестве разных языков. С одной стороны, это C, C++ и другие объектно-ориентированные языки высокого уровня. А с другой — коды STL (Statement List), низкоуровневый язык типа ассемблера, используемый в системах управления промышленными процессами. Плюс вообще впервые наблюдаемый специалистами руткит PLC, скрывающий вредоносный STL-код. Если же говорить о работе червя со SCADA-системами вообще, то в первую очередь следует подчеркнуть, что эта область приложения компьютеров отличается очень высоким уровнем специализации. Иначе говоря, по свидетельству специалистов, разработчики Stuxnet в своем распоряжении непременно должны были иметь для тестирования именно то реально применяемое аппаратное обеспечение, под которое затачивалось их кибероружие. Ибо все признаки свидетельствуют, что они в точности и в деталях знали нюансы работы техники на том конкретном объекте, который был избран целью атаки.

Начиная с этого момента разбора представляется наиболее логичным от наблюдений и свидетельств антивирусных экспертов из Symantec и Kaspersky Lab перейти к результатам анализа, выполненного специалистом по безопасности компьютерных промышленных систем из фирмы Siemens. Ибо Stuxnet был несомненно заточен против ПО именно этой компании, уверенно доминирующей на рынке SCADA-систем, а весьма уважаемый германский специалист по безопасности промышленных систем Ральф Лангнер (Ralph Langner), работающий в Siemens, недавно опубликовал в Сети результаты своих исследований, посвященных интересным свойствам невиданного прежде гипер-червя из киберпространства.

Поначалу, как и у экспертов из антивирусных фирм, первой идеей Лангнера было то, что Stuxnet написали для похищения промышленных секретов - каких-нибудь фирменных формул, рецептов или схем, которые могут быть использованы конкурентами для производства контрафактной продукции. Однако, углубившись в анализ свойств червя, обнаружил Лангнер нечто существенно иное.

Червь Stuxnet действительно занят непрерывными поисками, однако разыскивает он очень специфические установочные параметры системы, нечто вроде ее "отпечатков пальцев", которые говорят, что именно работает под управлением PLC или программируемого логического контроллера. Как уже говорилось, промышленные SCADA-системы весьма специфичны для каждой конкретной фабрики. Они состоят из множества небольших узлов, измеряющих температуру, давление, потоки жидкостей и газов, они управляют вентилями, моторами, и всем прочим хозяйством, необходимым для поддержания нередко опасных промышленных процессов в рамках их норм безопасности и в пределах эффективности. Таким образом, оба компонента систем - аппаратные модули конфигурации и программное обеспечение - являются специфическим набором, изготовляемым для каждой конкретной фабрики. Ну а с точки зрения червя Stuxnet все эти вещи выглядят как "отпечаток пальцев". И лишь только в том случае, если идентифицирована надлежащая конфигурация, он начинает делать больше, много больше, нежели просто тихо распространять себя в поисках цели.

(Именно эта особенность программы свидетельствует об одной принципиально важной вещи: атакующая сторона очень точно знала конфигурацию выбранной цели. Она наверняка должна была иметь поддержку инсайдера или группы инсайдеров внутри фабрики, либо какой-то еще способ доступа к программной части и аппаратной конфигурации избранного для атаки объекта.)

Среди шагов, которые, как обнаружил Лангнер, делает Stuxnet при обнаружении искомой цели, оказались изменения в фрагментах программного кода Siemens, известного как "оперативный Блок 35". Этот важный компонент программы Siemens занимается мониторингом критических производственных операций — вещей, которые требуют срочной реакции в пределах 100 миллисекунд. Вмешиваясь в работу Блока 35, Stuxnet может, к примеру, легко вызвать аварийный сбой в работе, ведущий к саморазрушению промышленного процесса. Так, во всяком случае, это видит Лангнер.

В частности, в его аналитической работе пошагово демонстрируется, что именно происходит с системой, когда Stuxnet находит свою цель по ее "отпечаткам". Как только Stuxnet выявляет критически существенную функцию, срабатывающую в модуле PLC, вредоносная программа берет управление системой на себя. Один из самых последних кодов, который Stuxnet отправляет в обреченную систему, носит выразительное название “DEADF007”. Ну а затем очевидно начинается фейерверк, хотя точное назначение захваченных программой функций остается неизвестным, говорит Лангнер. Это может быть и перевод скорости вращения турбины на максимально возможные обороты, и отключение системы смазки, или еще какие-то жизненно важные для нормальной работы функции системы (конкретная природа повреждений, вызываемых червем, просто неизвестна, потому что со стороны по коду SPS нельзя увидеть, что именно делают задаваемые параметры, не видя схему той конкретной фабрики, которой управляет система). Что бы это ни было, говорит Лангнер, анализ показывает, что Stuxnet отменяет защитные функции и подает в систему свои, фатальные команды: "Как только исходный код PLC перестает выполняться, можно ожидать, что вскоре какая-то вещь взорвется. И скорее всего, это окажется что-то крупное".

По свидетельству Лангнера, "Stuxnet — это стопроцентно целенаправленная кибератака, нацеленная на уничтожение некоего промышленного процесса в физическом мире. Это явно не имеет отношения к шпионажу и похищениям информации, как полагали некоторые. Это абсолютно диверсионная атака".

Поскольку ныне практически все исследователи, изучающие червя, вполне единодушны в выводах о том, что Stuxnet был сконструирован чрезвычайно изощренным и умелым мастером — скорее всего, специалистами государственной спецслужбы — и был создан для разрушения чего-то большого и важного, то теперь остается выяснить лишь два "простых" вопроса: (а) что за государство стоит за Stuxnet и (б) против какого объекта была направлена диверсия?

На сегодняшний день имеется достаточное количество фактов и доводов для того, чтобы (не наверняка, конечно, но) с высокой степенью достоверности ответить на оба этих вопроса.

Окончание следует.

Readitorial: По стопам "Ежедневного пророка"

Читать дальше
Тёмная тема

Шрифт:

Сбросить

Интервал:

Закладка:

Сделать


Компьютерра читать все книги автора по порядку

Компьютерра - все книги автора в одном месте читать по порядку полные версии на сайте онлайн библиотеки LibKing.




Компьютерра PDA N59 (25.09.2010-01.10.2010) отзывы


Отзывы читателей о книге Компьютерра PDA N59 (25.09.2010-01.10.2010), автор: Компьютерра. Читайте комментарии и мнения людей о произведении.


Понравилась книга? Поделитесь впечатлениями - оставьте Ваш отзыв или расскажите друзьям

Напишите свой комментарий
Большинство книг на сайте опубликовано легально на правах партнёрской программы ЛитРес. Если Ваша книга была опубликована с нарушениями авторских прав, пожалуйста, направьте Вашу жалобу на PGEgaHJlZj0ibWFpbHRvOmFidXNlQGxpYmtpbmcucnUiIHJlbD0ibm9mb2xsb3ciPmFidXNlQGxpYmtpbmcucnU8L2E+ или заполните форму обратной связи.
img img img img img