استاکس نت (Stuxnet) نوعی بدافزار است که حدود ۱۰ سال گذشته، تعداد بسیاری از سیستم های رایانه ای به‌ویژه در واحدهای صنعتی بزرگ دنیا را آلوده کرد. 
مرکز آپا (آگاهی رسانی، پشتیبانی و امداد رایانه ای) دانشگاه صنعتی اصفهان روز یکشنبه با انتشار گزارشی بر روی پایگاه اینترنتی خود به بررسی ادعاهای اخیر درباره چگونگی انتشار این ویروس در کشورمان پرداخت و عنوان کرد: پس از افشای اطلاعاتی جدید در مورد نحوه توزیع استاکس‌نت، خطرناک‌ترین بدافزار دهه اخیر، دوباره این کِرم جنجالی در سر تیتر خبرها قرار گرفته است. به این بهانه به بررسی جزئیات فنی و حواشی نفوذ استاکس‌نت به نیروگاه اتمی نطنز پرداختیم و محتمل‌ترین سناریویی که برای حمله این بدافزار متصور هستیم را ارائه کردیم.  

در این گزارش آمده است: " استاکس‌نت دنیای ما را به مکانی تبدیل کرد که کدها در آن آغازگر (و شاید خاتمه‌دهنده) جنگ‌ها هستند.

یازدهم شهریور، خبرگزاری یاهونیوز اطلاعاتی را در مورد حمله استاکس‌نت (Stuxnet) یکی از جنجالی‌ترین بدافزارهای دهه اخیر افشا کرد. در این گزارش در مورد نقش یک نفوذی از سرویس اطلاعاتی هلند در نیروگاه اتمی نطنز پرده برداشته شد. اکنون به بررسی منشأ و پدیدآورندگان استاکس‌نت می‌پردازیم و این که چگونه این بدافزار توانست به یکی از امنیتی‌ترین مراکز کشورمان یعنی نیروگاه اتمی نطنز راه یابد. در ادامه جزئیات فنی استاکس‌نت و آمار کشوهای قربانی آن را بررسی می‌کنیم. در آخر نیز محتمل‌ترین سناریویی که برای حمله متصور هستیم و همچنین پیشنهادهایی برای جلوگیری از وقوع مجدد این حملات را ارائه می‌کنیم.

بازی‌های المپیک

استاکس‌نت بدافزاری است که به نیروگاه اتمی نظنز در سال ۲۰۰۷ نفوذ کرد و سبب ایجاد خرابی‌هایی در این نیروگاه شد. در این خرابکاری از ابتدا همکاری ایالت متحده آمریکا و اسرائیل واضح بود اما آنچه که در گزارش اخیر افشا شد وجود قطعی یک نفوذی هلندی و همچنین همکاری احتمالی فرانسه و آلمان در این خرابکاری بود. هرچند به نظر می‌رسد سازمان اطلاعات بریتانیا نیز در این پروژه همکاری داشته است. همکاری این پنج کشور سبب شد تا این پروژه را در خفا بازی‌های المپیک بنامند که یادآور پنج قاره با نماد پنج حلقه است.

سازمان موساد و سیا در سال ۲۰۰۴ از سازمان اطلاعاتی هلند موسوم به اِی آی وی دی ( AIVD ) می‌خواهند تا آن‌ها را در نفوذ به تجهیزات نیروگاه اتمی نطنز یاری کند. هلندی‌ها با بر عهده گرفتن خطرناک‌ترین و شاید مهم‌ترین بخش این پروژه، یک مهندس مکانیک را به عنوان مهره نفوذی اجیر کرده و راهی تهران می‌کنند.

البته خبرگزاری یاهونیوز هدف از این حمله را نه تخریب کلی تأسیسات بلکه تنها ایجاد وقفه برای به دست آوردن زمان می‌داند تا با اعمال فشار بر ایران، پنج کشور پشت پرده پروژه بازی‌های المپیک بتوانند اهداف دیپلماتیک خود را به نتیجه برسانند.

در این گزارش نقل می‌شود که در سال ۲۰۰۰ همزمان با تأسیس نیروگاه اتمی نظنز، سازمان AIVD سامانه پست الکترونیکی یکی از سازمان‌های دفاعی ایران را هک می‌کند تا اطلاعاتی در مورد برنامه هسته‌ای ایران به دست آورد. اسرائیل و ایالت متحده آمریکا تا سال ۲۰۰۴ مخفیانه فعالیت‌های نیروگاه هسته‌ای نطنز را زیر نظر می‌گیرند تا این که به این نتیجه می‌رسند برای به دست آوردن اطلاعات بیشتر به یک نفوذی در نظنز نیاز دارند و بدین منظور از AIVD درخواست کمک می‌کنند. به نظر می‌رسد تا اینجا خبری از بدافزار استاکس‌نت نیست.

سازمان AIVD دو نقشه موازی با هم طراحی می‌کند که هر دو، یک شرکت سوری مجزا در منطقه نطنز را شامل می‌شدند به امید این که یکی از این شرکت‌ها بتواند به نیروگاه اتمی نطنز نفوذ پیدا کند. شرکت اول، شک مقامات ایرانی را بر می‌انگیزد و در راهیابی به نیروگاه اتمی شکست می‌خورد؛ اما شرکت دوم موفق می‌شود و نفوذی در نقش یک مهندس مکانیک به نیروگاه وارد می‌شود. اگرچه به وی در زمینه نصب سانتریفیوژها مسئولیتی داده نمی‌شود، اما می‌تواند اطلاعاتی در مورد پیکربندی سیستم آن‌ها به دست آورد. این اطلاعات به مهاجمین کمک می‌کند که کد بدافزار را مطابق تأسیسات نطنز به‌روزرسانی کنند و یک حمله دقیق را طراحی کنند.

مهاجمان در ماه مه ۲۰۰۶ و فوریه ۲۰۰۷ کد را به‌روزرسانی می‌کنند ولی به‌روزرسانی نهایی در ۲۴ سپتامبر ۲۰۰۷ صورت می‌گیرد. در به‌روزرسانی آخر، توابع کلیدی کد را تغییر می‌دهند و در نهایت کد بدافزار را کامپایل (تفسیر) می‌کنند.

از آنجایی که سیستم‌های کنترلی نظنز به اینترنت دسترسی نداشتند، استاکس‌نت تنها یک راه برای انتشار داشته است، درگاه یو اس بی (USB) این سیستم‌ها. بر اساس این گزارش مهره هلندی‌ها یا مستقیم با کمک درایو USB، استاکس‌نت را در این سیستم‌ها نصب کرده یا سیستم یکی از مهندسان آن‌جا را آلوده کرده است که منجر به آلوده شدن PLC (رایانه های صنعتی) نیز شده است. قابل ذکر است که سیستم‌های کنترل صنعتی توسط کدهای شبه‌ اسمبلی به خصوصی که روی پی ال سی ها قرار دارد هدایت می‌شوند. تجهیزات PLC‌ آلوده‌شده نیروگاه نیز اکثراً از محصولات شرکت آلمانی زیمنس (Siemens) بودند.

پس از ورود استاکس‌نت به سیستم‌های کنترلی نطنز، نفوذی هلندی دیگر به نظنز بازنگشت اما استاکس‌نت فعالیت مخرب خود را مخفیانه تا سال ۲۰۰۸ ادامه داد. در سال ۲۰۰۹ مهاجمان تصمیم می‌گیرند که روش تهاجمی خود را تغییر دهند و نسخه جدیدی از کد را در ماه‌های ژوئن، مارس و آوریل ۲۰۱۰ منتشر می‌کنند.

از آنجایی که در انتشار نسخه دوم استاکس‌نت مهاجمان دیگر نیروی نفوذی در داخل نظنز نداشتند، این بار به روش دیگری عمل می‌کنند. آنها پنج شرکت ایرانی که وظیفه نصب سیستم‌های کنترل صنعتی را در نطنز  بر عهده داشتند هدف قرار می‌دهند تا ناخواسته حامل این بمب دیجیتال به داخل نیروگاه شوند.

لیام امرچو، مدیر توسعه امینت شرکت امنیت سایبری سیمانتک (Symantec)، استاکس‌نت را تحت بررسی و مهندسی معکوس قرار داد.

وی معتقد است که روش‌های انتشاری نسخه دوم استاکس‌نت، نشان‌دهنده پیشرفت مهاجمان در طول این پنج سال است که بدون در اختیار داشتن نیروی نفوذی در داخل نیروگاه توانستند این حمله را عملی کنند.

باید توجه کرد که اگرچه این امر مزیت بزرگی برای نسخه دوم استاکس‌نت محسوب می‌شود؛ اما همین امر سبب شناخته شدن و لو رفتن این بدافزار شد. مهاجمان برای اطمینان از این که نسخه دوم استاکس‌نت حتماً بتواند به داخل نیروگاه نفوذ پیدا کند به آن چندین مکانیزم انتشاری اضافه کردند که سبب گسترش غیرقابل کنترل این بدافزار در سراسر جهان و در نتیجه کشف آن در ماه ژوئن ۲۰۱۰ شد. شاید این افشای زودرس یکی از دلایل مهمی باشد که پروژه بازی‌های المپیک نتوانست تخریب گسترده‌ای در نطنز ایجاد کند. با این وجود استاکس‌نت تغییر مهمی در ماهیت جنگ‌افزارهای دهه اخیر ایجاد کرد.

وظیفه این بدافزار چه بوده است؟

هدف از نسخه اول این بدافزار بستن شیرهای خروجی گاز تعدادی از سانترفیوژها بود، به گونه‌ای که گاز ورودی امکان تخلیه نداشته باشد. این امر فشار داخلی سانتفیوژها را بالا می‌برد، گاز را هدر می‌داد و به سانتریفیوژها صدمات جدی وارد می‌کرد.

در نسخه دوم این بدافزار به جای آن که شیرهای خروج گاز سانتریفیوژها را ببندد، سرعت چرخش سانتریفیوژها را به محدوده غیرمجاز آن‌ها می‌برد. هدف از این کار تخریب سانتریفیوژها و کاهش بازدهی فرآیند غنی‌سازی آن‌ها بوده است.

جزئیات فنی استاکس‌نت

بدون در نظر گرفتن جنجال‌های سیاسی که در مورد استاکس‌نت وجود دارد این بدافزار از لحاظ فنی نیز دنیای بدافزارها را متحول کرد. به طوری که همچنان محققان آن را از پیچیده‌ترین تهدیداتی می‌دانند که در طول تاریخ بدافزارها با آن روبه‌رو شدند. در این بخش به بررسی فنی این بدافزار می‌پردازیم.

استاکس‌نت عمدتاً سیستم‌های کنترلی صنعتی را هدف قرار می‌داد و این سیستم‌ها را مطابق میل مهاجمان برنامه‌ریزی می‌کرد. مهاجمان به این منظور، کد پی ال سی های ( PLC) سیستم‌های کنترل صنعتی را به گونه‌ای تغییر می‌دادند که بتوانند این تغییرات را از چشم اپراتور سیستم مخفی کنند. آن‌ها برای آن که شانس موفقیت خود را در این حمله بالا ببرند مجموعه‌ای از روش‌های حمله را جمع‌آوری کرده بودند که می‌توان از میان آن‌ها به موارد زیر اشاره کرد: اکسپلویت‌های روزصفرم، روت‌کیت‌های ویندوزی، روت‌کیت‌های PLC، روش‌های فرار از آنتی‌ویروس، روش‌های پیچیده‌ای برای تزریق کد، روش‌هایی برای آلوده کردن شبکه، به‌روزرسانی‌های نقطه به نقطه، واسط فرمان و کنترل و سناریو حمله.

سیستم‌های کنترل صنعتی توسط کدهای شبه‌اسمبلی به خصوصی که روی پی ال سی ها (PLC) قرار دارد هدایت می‌شوند. این پی ال سی ها معمولاً از طریق سیستم‌های ویندوزی برنامه‌ریزی می‌شوند که نه به اینترنت متصل هستند و نه حتی به شبکه‌های داخلی. از طرفی خود سیستم‌های کنترل صنعتی هم به شبکه‌های داخلی متصل نمی‌شوند.

مشابه هر حمله دیگری، مهاجمان باید در فاز اول به شناسایی آسیب‌پذیری‌های سیستم‌های صنعتی می‌پرداختند. از آنجایی که هر پی ال سی به روش خاصی پیکربندی می‌شود، مهاجمان به نقشه و جزئیات هر کدام از آن‌ها نیاز داشتند. این اسناد ممکن است از طریق یک نفوذی داخلی و یا از طریق نسخه ابتدایی از استاکس‌نت ربوده شده باشند. تنها با وجود این اطلاعات مهاجمان می‌توانستند هر قسمت از این بدافزار را کاملاً دقیق و منطبق با پی ال سی های موجود توسعه دهند.

از طرفی از ابعاد دقیق حمله کاملاً مشخص است که این بدافزار قبلاً در محیطی شبیه‌سازی‌شده از نیروگاه اتمی نطنز تست شده‌ است. این محیط می‌بایست شامل سخت‌افزارهای لازم سیستم‌های کنترل صنعتی بوده باشد ( پی ال سیها، ماژول‌ها و لوازم جانبی که برای تست کد لازم بوده‌اند).

به علاوه آن که کدهای باینری مخرب آن‌ها شامل درایور فایل‌هایی بوده است که نیاز به امضای دیجیتال داشتند. مهاجمان دو گواهی دیجیتال را به این منظور به تسخیر خود در آوردند. به نظر می‌رسد که مهاجمان برای به دست آوردن این گواهی‌ها نیاز به یک عنصر داخلی داشته‌اند.

استاکس‌نت پس از نفوذ به نیروگاه به دنبال سیستم‌های ویندوزی خاصی به نام Field PG می‌گردد که تنها برای برنامه‌ریزی پی ال سی ها استفاده می‌شوند. از آنجایی که بیشتر این کامپیوترها به شبکه متصل نیستند، استاکس‌نت مجبور است ابتدا از طریق آسیب‌پذیری روز صفرم " LAN " به سایر کامپیوترها راه یابد و سپس از طریق درایوهای قابل حمل به Field PG برسد. پس از این که استاکس نت به سیستم مقصد رسید کدهای پی ال سی ها را تغییر می‌دهد و دائماً ردپای خرابکاری‌های خود را می‌پوشاند تا قربانیان متوجه منشأ این خرابکاری‌ها نشوند.

لیام امرچو معتقد است که اگرچه بسیاری از وب‌سایت‌ها ادعا می‌کنند که کد استاکس‌نت را برای دانلود قرار دادند، اما نباید به حرف آن‌ها اعتماد کرد. وی معتقد است که کد منبع این کرم که توسط ایالت متحده و اسرائیل نوشته شد، منتشر و افشا نشده است و نمی‌توان آن را از کد باینری استخراج کرد. (کد درایو که قسمت بسیار کوچکی از بسته اصلی است با مهندسی معکوس بازسازی شده است اما نباید آن را مشابه کد اصلی در نظر گرفت).

میراث استاکس‌نت

 اگرچه آسیب‌پذیری‌های پی ال سی های زیمنس پس از کشف استاکس‌نت در ماه ژوئن ۲۰۱۲ به‌روزرسانی شدند اما بدافزارهای دیگری از تکنیک‌های کد اصلی آن الهام گرفتند که به پسران استاکس‌نت معروف شده‌اند. از جمله این بدافزارهای می‌توان به Duqu، Flame، Havex، Industroyer و Triton اشاره کرد.

پیشنهادهایی برای جلوگیری از وقوع حملات مشابه در این تأسیسات

- مجزا ساختن شبکه‌های صنعتی از شبکه‌های تجاری عمومی با استفاده از دیوارهای آتش‌ و DMZ

- رصد مستقیم و لحظه‌به‌لحظه ماشین‌هایی که در فرآیند اتوماسیون تجهیزات صنعتی نقش دارند

- رصد و گرفتن log از تمامی فعالیت‌های شبکه

- تهیه فهرستی از نرم‌افزارهای موجود در سیستم‌ها و اعتبارسنجی آن‌ها

- پیاده سازی امینت فیزیکی سخت برای دست‌یابی به شبکه‌های صنعتی"

کشورهای قربانی

مرکز آپای دانشگاه صنعتی اصفهان در پایان گزارش خود نموداری از وضعیت کشورهای قربانی استاکس‌نت در انتهای ماه سپتامبر سال ۲۰۱۰ منتشر کرد که در آن ایران، اندونزی و هند به ترتیب با ۶۰ هزار، ۱۰ هزار و پنج هزار هاست آلوده، بیشترین آلودگی را به این بدافزار داشتند.

مرکز تخصصی آپا دانشگاه صنعتی اصفهان به عنوان یک مرکز امداد امنیت رایانه ‌ای، فعالیت خود را در زمینه تخصصی ارائه سرویس مدیریت حوادث امنیتی و آسیب ‌پذیری‌های شبکه از سال ۱۳۸۶ آغاز کرده‌ است. 
۶۰۲۲/ ۳۰۱۱

انتهای پیام
این مطلب برایم مفید است
0 نفر این پست را پسندیده اند

موضوعات داغ

نظرات و دیدگاه ها

مسئولیت نوشته ها بر عهده نویسندگان آنهاست و انتشار آن به معنی تایید این نظرات نیست.