Eksperter punkterer forherligende myter om Stuxnet

Cyberkrigere begik basale fejl, mener sikkerhedseksperter.

Flere sikkerhedseksperter begynder nu at neddrosle lovprisningen af skaberne bag Stuxnet. Måske er bagmændene alligevel ikke en superstormtrop af cyberkrigere.

Det skriver Threatpost.com.

At ormen, som både Israel og USA mistænkes at stå bag, virkede, er der enighed om. Alt tyder på, at Iran fik saboteret en del af deres omtrent 10.000 urancentrifuger og dermed forsinket deres kerneprojekt.

Men nogle eksperter mener, at Stuxnet faktisk kunne have været sværere at opdage og dermed endnu mere effektiv, hvis angriberne ikke havde begået nogle basale fejl.

Ved konferencen Black Hat DC præsenterede sikkerhedskonsulenten Tom Parker i denne uge nogle resultater af hans egen forskning. Han havde skrevet et værktøj, som sammenlignede Stuxnet-ormen med andre, kendte cyberorme. Konklusionen var, at udviklingen af Stuxnet krævede mange kompetencer - som kun en solid organisation kunne stå bag - men at koden alligevel var af relativt lav kvalitet. Der var flere fejl, som Tom Parker ikke forventede at finde, hvis ormen var lavet af en elitegruppe. Et eksempel er, at command-and-control-mekanismen er dårlig udført og sender trafik ud i det fri, så ormen endte med at sprede sig på internettet - hvilket ikke kan have været meningen. Industrimaskinerne i atomprogrammet i Iran er netop ikke koblet til internettet.

"Det var sandsynligvis ikke en vestlig stat. Der blev lavet for mange fejl. Der er meget, som gik galt," siger Tom Parker.

"Der er for stor teknisk inkonsistens," mener han og spekulerer i, om Stuxnet oprindeligt er bestilt et sted og så senere tilføjet smådele af angriberen.

En anden sikkerhedsekspert, Nate Lawson, som har sit eget, lille sikkerhedsfirma, Root Labs, langer også ud efter bagmændende bag Stuxnet.

"I stedet for at være stolte af dets skjuleteknik og målsøgning, så skulle forfatterne være flove over deres amatør-tilgang i forhold til at skjule deres "giftige" indhold," skriver Nate Lawson på sin blog.

Hans pointe er, at skaberne af Stuxnet ikke benyttede sig af avancerede teknikker til at skjule, hvad Stuxnet ramte. Sikkerhedseksperter ved nu, at ormen fik urancentrifugerne til at falde og stige i hastighed, hvorved der skabtes mekaniske skader.

Hvis angirberne virkelig havde været bekymrede over, at Iran ville finde ud af, at deres kerneprojekt var målet, ville de eksempelvis have brugt teknikkerne hash-and-decrypt eller homomorphic encryption, mener han. En af de avancede teknikker gør det eksempelvis umuligt at opdage ormens mål og angrebsfacon, uden at der er en række specifikke systemopsætninger, der "tricker" ormen. Hvis angriberne havde gjort sig mere umage, ville det måske være muligt at finde ormen, men meget sværere at granske formålet, mener Nate Lawson.

"Hvem der så end udviklede koden, så havde de sikkert travlt og besluttede sig for, at de mere avancerede skjuleteknikker ikke var værd at bruge tid på at udvikle eller teste," slutter Nate Lawson.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
KEYBALANCE A/S
Udvikling og salg af økonomisystemer samt CRM og MPS. Systemer til blandt andet maskinhandlere, vvs-branchen, vognmænd, låsesmede,handelsvirksomheder

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Bliv klar til AI Act: Det vil påvirke både din udvikling, drift og organisation

Fordelene ved at anvende kunstig intelligens bliver stadig mere udtalte, og både som virksomhed og myndighed er det i stigende grad uholdbart ikke at udforske mulighederne. Men der er også risici forbundet på den nye teknologi, og på dette formiddagsseminar ser vi på, hvordan verdens første regulatoriske kompleks – EUs kommende AI Act – adresserer behovet for en etisk, ansvarlig og kontrolleret anvendelse af AI.

20. august 2024 | Læs mere


Det Digitale Produktpas

Kom med og hør om, hvordan du kommer i gang med at sikre din virksomhed er klar til Det Digitale Produktpas. Vi sætter fokus på, hvordan du bliver klædt på til at få styr og struktur på dine data, samt hvilke krav du skal sætte til dine leverandører og andre i din værdikæde, for at sikre den nødvendige information er tilgængelig.

21. august 2024 | Læs mere


Cyber Security Summit 2024

På Cyber Security Summit får du indsigt i det aktuelle trusselslandskab, overblikket over de nyeste værktøjer og trends indenfor sikkerhedsløsninger, indsigt i de relevante rammeværktøjer og krav samt de bedste løsninger og værktøjer til at sikre effektiv drift og høj compliance.

27. august 2024 | Læs mere