image

"Stuxnetworm getest op Amerikaanse centrifuge"

woensdag 11 mei 2011, 14:07 door Redactie, 4 reacties

De Stuxnetworm is door de VS en Israël ontwikkeld, en ook op centrifuges van beide landen getest. Daarnaast speelt Siemens mogelijk een rol in het complot, aldus de Duitse beveiligingsonderzoeker Ralph Langner. Hij was naar eigen zeggen de eerste die suggereerde dat Iraanse kernreactoren het doelwit van de roemruchte worm waren. "Het is duidelijk het werk van de Verenigde Staten." De Duitser stelt dat de VS alleen niet over voldoende informatie beschikte. Om de benodigde gegevens te krijgen, werkte het daarom met Israël samen.

Siemens
De malware had het op Siemens-controllers voorzien. Op de vraag of Siemens bij de ontwikkeling van de worm betrokken was wil Langner geen direct antwoord geven. "Als je naar de feiten kijkt, is het vrij duidelijk dat de aanvallers over interne Siemens informatie beschikten." Het zou voor buitenstaanders jaren kosten om de gebruikte lekken te vinden.

"Toen ik dit zag schrok ik behoorlijk. We hebben het over lekken die zo verborgen zijn, dat het een onafhankelijke expert jaren zou kosten om te vinden. We hebben het ook over complexe software, complexe firmware en manieren om een controller te besturen die zo is afgezonderd, maar toch zo efficiënt, dat ik niet kan geloven dat ze alleen door iemand zijn gevonden die met de controller experimenteerde en ze per ongeluk ontdekte."

Langner denkt dat de aanvallers toegang tot de technische geheimen en ontwikkeldocumentatie van Siemens hadden. "Als Siemens hier niet van wist, ik weet het niet. Ook was Siemens niet erg overtuigend in hun antwoord op Stuxnet." Toch vindt de Duitser het achterhalen van de "aanvaller" niet het belangrijkst. Hij is bang dat andere landen Stuxnet zullen verbouwen voor het aanvallen van de infrastructuur in Westerse landen.

Reacties (4)
11-05-2011, 14:41 door Anoniem
Het zou me niet verbazen.
11-05-2011, 14:46 door Anoniem
Dat is het stomme van het gebruik van zulke wapens. Het bestaan er van lekt altijd uit en dan is het een kwestie van tijd tot de tegenstanders er ook over beschikken en het tegen je gebruiken.

Lange termijn voordeel is er niet.

MV
11-05-2011, 17:24 door Securitate
read-only filesystems voorkomen een hoop gedoe.
de scheiding met het lan moet scherper.
tegen een leverancier die een hete patch geeft valt natuurlijk niks te doen.
de enige remedie tegen dit soort van onheil is zelf ontwikkelen.
het resultaat van deze actie kan dus weleens averechts werken.
en terecht, afhankelijkheid is een risico.
ben ervan overtuigd dat om deze reden een land als israel ook zelf ontwikkelt.
hun risico is dan mogelijk infiltratie.
dan helpt verdeel en heers, niet velen zullen het geheel kunnen overzien.
11-05-2011, 20:24 door Anoniem
Ik heb al een paar keer de info gelezen over Stuxnet, maar het enigste lek in het Scada systeem WinCC van Siemens was hardcoded toegangsinformatie voor de Wincc database. De Siemens controller een S7-400 variant werd vanuit de door Stuxnet overgenomen Wincc applicatie voorzien van nieuwe software. Het probleem is toch echt vanuit een windows exploit ontstaan.
Ik ben er dus bijna zeker van dat Microsoft ook in het complot zat. ;-)
Reageren

Deze posting is gelocked. Reageren is niet meer mogelijk.