Eksperter punkterer forherligende myter om Stuxnet

Cyberkrigere begik basale fejl, mener sikkerhedseksperter.

Flere sikkerhedseksperter begynder nu at neddrosle lovprisningen af skaberne bag Stuxnet. Måske er bagmændene alligevel ikke en superstormtrop af cyberkrigere.

Det skriver Threatpost.com.

At ormen, som både Israel og USA mistænkes at stå bag, virkede, er der enighed om. Alt tyder på, at Iran fik saboteret en del af deres omtrent 10.000 urancentrifuger og dermed forsinket deres kerneprojekt.

Men nogle eksperter mener, at Stuxnet faktisk kunne have været sværere at opdage og dermed endnu mere effektiv, hvis angriberne ikke havde begået nogle basale fejl.

Ved konferencen Black Hat DC præsenterede sikkerhedskonsulenten Tom Parker i denne uge nogle resultater af hans egen forskning. Han havde skrevet et værktøj, som sammenlignede Stuxnet-ormen med andre, kendte cyberorme. Konklusionen var, at udviklingen af Stuxnet krævede mange kompetencer - som kun en solid organisation kunne stå bag - men at koden alligevel var af relativt lav kvalitet. Der var flere fejl, som Tom Parker ikke forventede at finde, hvis ormen var lavet af en elitegruppe. Et eksempel er, at command-and-control-mekanismen er dårlig udført og sender trafik ud i det fri, så ormen endte med at sprede sig på internettet - hvilket ikke kan have været meningen. Industrimaskinerne i atomprogrammet i Iran er netop ikke koblet til internettet.

"Det var sandsynligvis ikke en vestlig stat. Der blev lavet for mange fejl. Der er meget, som gik galt," siger Tom Parker.

"Der er for stor teknisk inkonsistens," mener han og spekulerer i, om Stuxnet oprindeligt er bestilt et sted og så senere tilføjet smådele af angriberen.

En anden sikkerhedsekspert, Nate Lawson, som har sit eget, lille sikkerhedsfirma, Root Labs, langer også ud efter bagmændende bag Stuxnet.

"I stedet for at være stolte af dets skjuleteknik og målsøgning, så skulle forfatterne være flove over deres amatør-tilgang i forhold til at skjule deres "giftige" indhold," skriver Nate Lawson på sin blog.

Hans pointe er, at skaberne af Stuxnet ikke benyttede sig af avancerede teknikker til at skjule, hvad Stuxnet ramte. Sikkerhedseksperter ved nu, at ormen fik urancentrifugerne til at falde og stige i hastighed, hvorved der skabtes mekaniske skader.

Hvis angirberne virkelig havde været bekymrede over, at Iran ville finde ud af, at deres kerneprojekt var målet, ville de eksempelvis have brugt teknikkerne hash-and-decrypt eller homomorphic encryption, mener han. En af de avancede teknikker gør det eksempelvis umuligt at opdage ormens mål og angrebsfacon, uden at der er en række specifikke systemopsætninger, der "tricker" ormen. Hvis angriberne havde gjort sig mere umage, ville det måske være muligt at finde ormen, men meget sværere at granske formålet, mener Nate Lawson.

"Hvem der så end udviklede koden, så havde de sikkert travlt og besluttede sig for, at de mere avancerede skjuleteknikker ikke var værd at bruge tid på at udvikle eller teste," slutter Nate Lawson.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Fiftytwo A/S
Konsulentydelser og branchespecifikke softwareløsninger til retail, e-Commerce, leasing og mediebranchen.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Computerworld Cyber Briefing

Computerworld giver dig hver måned 30 minutter med de nyeste cybertrusler, konkrete angreb og brugbare råd. Få indsigt i AI og sikkerhed, compliance, risikovurdering og forsvarsstrategier. Tilmeld dig næste Cyber Briefing nu.

14. august 2025 | Læs mere


Cyber Security Summit 2025: Her er truslerne – og sådan beskytter du dine kritiske data

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

19. august 2025 | Læs mere


Cyber Security Summit 2025 i Jylland

Deltag og få værktøjer til at beskytte din virksomhed mod de nyeste cybertrusler med den rette viden og teknologi.

21. august 2025 | Læs mere






White paper
Tidsbegrænset kampagne: Overvejer du at udskifte eller tilføje printere i din forretning? Vi kan tilbyde én eller flere maskiner gratis