کارشناسان امنیت سایبری در سراسر جهان با بررسی کد به کار رفته در کرم استاکس‌نت نه‌تنها این کرم را مهار، که به اطلاعات جالبی در مورد سازندگان احتمالی و اهداف آن‌ها از طراحی این کرم دست پیدا کرده‌اند.

ابوالفضل کریمی: تحقیق و بررسی دقیق روی کد به کار رفته در کرم استاکس‌نت، محققان را به فهرستی از افراد مشکوک به نوشتن این برنامه رهنمون کرده است.

به گزارش بی‌بی‌سی، این بدافزار پیچیده، جزو اولین برنامه‌هایی است که تجهیزات صنعتی را در نیروگاه‌های تولید برق و دیگر تاسیسات بزرگ هدف قرار داده است. آخرین تحقیقات نشان می‌دهد این کرم برای از کار انداختن سانتریفیوژ‌هایی طراحی شده که برای غنی سازی اورانیوم ساخته شده‌اند. بررسی‌ها و مطالعات دقیق، اطلاعات بیش‌تری در مورد تیم طراح این کرم و هدف آن‌ها از طراحی این ویروس فراهم کرده است.

رازهای نهفته در ویروس
تام پارکر از شرک امنیتی سکوریکن، متخصص کشف ردپاهای دیجیتالی است که هکرها در هنگام طراحی بدافزارها به جا می‌گذارند. او نگاه دقیقی به کد به‌کاررفته در کرم استاکس‌نت داشت و متوجه شد این کد از چند قسمت کاملا مجزا طراحی شده است. یک قسمت سیستم‌های کنترلی صنعتی را هدف قرار می‌دهد، قسمت دیگر به مدیریت روش‌های انتشار کرم می‌پردازد و دیگری مسوول ارتباط برقرار کردن با سازندگان این برنامه است.

پیچیده‌ترین قسمت استاکس‌نت، کنترل‌گرهای منطقی قابل برنامه‌ریزی یا پی‌ال‌سی را هدف قرار می‌دهد که در نیروگاه‌های صنعتی برای خودکارسازی اجزایی مانند موتورها یا پمپ‌ها به کار می‌روند. از کار انداختن این کنترل‌گرها نیاز به داشتن اطلاعات دقیق از خط تولید یک کارخانه، زبان برنامه‌نویسی به کار رفته در آن و بینش دقیق برای واژگون ساختن این کنترل‌گرها دارد. به همین دلیل آقای پارکر معتقد است فهرست سازندگان احتمالی این کرم اینترنتی بسیار محدود است.

او در این باره می‌گوید: «من کاملا مطمئنم قسمت‌های مرتبط با پی‌ال‌سی‌ها در غرب نوشته‌ شده‌اند. این شرکت‌های غربی هستند که بودجه‌های سنگینی را به خودکارسازی فرآیندهای صنعتی اختصاص می‌دهند، حال این خودکارسازی بستن در قوطی‌های کنسرو باشد یا مسوولیت کنترل تاسیسات هسته‌ای».

او ادامه داد: «اگرچه قسمت‌های کنترلی و سیستمی و دستوری آن‌چنان پیشرفته نیستند. من این کدها را با دیگر بدافزارها مقایسه کردم و تفاوتی چندانی از این لحاظ مشاهده نکردم. مجرمان اینترنتی معمولا از چنین متدهایی برای توزیع و کنترل تجهیزات دیگر استفاده نمی‌کنند و به همین دلیل ما متوجه شدیم این کد توسط یک کشور و نه یک گروه سازماندهی شده جرائم اینترنتی تولید شده است».

آن‌چه به‌نظر می‌رسد، این است که هر کشوری که استارکس‌نت را طراحی کرده، از همکاری یک کشور غربی برای قسمت مرتبط با پی‌ال‌سی استفاده کرده و سپس کدهای کنترلی و توزیع را به آن اضافه کرده است. تحلیل‌ها نشان می‌دهد یک تیم 6 تا 10 نفره در طراحی استاکس‌نت شرکت داشته‌اند. اگر این کد برای هدف قرار دادن کشور ایران طراحی شده باشد، باید گفت هر کس که این کد را نوشته، به اطلاعاتی برای چگونگی دسترسی به کارخانه‌های صنعتی ایران دسترسی داشته است.

کنترل موتور
اطلاعاتی هم در مورد شیوه عملکرد استارکس‌نت برای از کار انداختن سیستم‌های کنترلی کارخانه‌ها به دست آمده است.
تحقیقات انجام شده توسط شرکت سیمانتک نشان می‌دهد که اهداف احتمالی این کرم، پی‌ال‌سی‌های فرکانسی است که برای تنظیم یک موتور به کار می‌رود. به خصوص استاکس‌نت پی‌ال‌سی‌هایی را هدف قرار می‌دهد که در فرکانس‌هایی بین 807 تا 1210 هرتز عمل می‌کنند.

ارلا کاکس، مدیر عملیات امنیتی سیمانتک در این باره گفت: «تجهیزات کمی هستند که در این سرعت کار کنند. آن‌هایی که با سرعت 600 هرتز یا بالاتر کار می‌کنند، برای کنترل سانتریفیوژ‌ها در تاسیسات غنی سازی اورانیوم استفاده می‌شوند. اگر استاکس‌نت برای آلوده کردن یک پی‌ال‌سی متصل به یک سانتریفیوژ طراحی شده باشد، می‌تواند به طور جدی عملکرد آن را مختل کند».

خانم کاکس ادامه داد: «البته هنوز مشخص نیست که آیا استاکس‌نت توانسته با موفقیت به اهداف خود برسد یا خیر. اگر توانسته است، باید به این موضوع توجه داشت که سیستم‌های کنترلی و دستوری به‌کاررفته در آن دیگر شانسی برای استفاده مجدد ندارد، چرا که شرکت‌های امنیتی توانسته‌اند آن‌ها را تحت کنترل خود در بیاورند».

آقای پارکر در این باره گفت: «هر کس که این کد را نوشته، قطعا در یک جنبه موفق نبوده و آن این‌که‌ استاکس‌نت به آن اندازه‌ای که سازندگانش انتظار داشتند، نتوانست به فعالیت خود ادامه دهد».

کد خبر 109911

برچسب‌ها

نظر شما

شما در حال پاسخ به نظر «» هستید.
7 + 3 =

نظرات

  • نظرات منتشر شده: 1
  • نظرات در صف انتشار: 0
  • نظرات غیرقابل انتشار: 0
  • م.س IR ۱۹:۵۲ - ۱۳۸۹/۰۹/۳۰
    0 0
    اون تیتر چه ربطی به این نوشته داشت.