Eksperter punkterer forherligende myter om Stuxnet

Cyberkrigere begik basale fejl, mener sikkerhedseksperter.

Flere sikkerhedseksperter begynder nu at neddrosle lovprisningen af skaberne bag Stuxnet. Måske er bagmændene alligevel ikke en superstormtrop af cyberkrigere.

Det skriver Threatpost.com.

At ormen, som både Israel og USA mistænkes at stå bag, virkede, er der enighed om. Alt tyder på, at Iran fik saboteret en del af deres omtrent 10.000 urancentrifuger og dermed forsinket deres kerneprojekt.

Men nogle eksperter mener, at Stuxnet faktisk kunne have været sværere at opdage og dermed endnu mere effektiv, hvis angriberne ikke havde begået nogle basale fejl.

Ved konferencen Black Hat DC præsenterede sikkerhedskonsulenten Tom Parker i denne uge nogle resultater af hans egen forskning. Han havde skrevet et værktøj, som sammenlignede Stuxnet-ormen med andre, kendte cyberorme. Konklusionen var, at udviklingen af Stuxnet krævede mange kompetencer - som kun en solid organisation kunne stå bag - men at koden alligevel var af relativt lav kvalitet. Der var flere fejl, som Tom Parker ikke forventede at finde, hvis ormen var lavet af en elitegruppe. Et eksempel er, at command-and-control-mekanismen er dårlig udført og sender trafik ud i det fri, så ormen endte med at sprede sig på internettet - hvilket ikke kan have været meningen. Industrimaskinerne i atomprogrammet i Iran er netop ikke koblet til internettet.

"Det var sandsynligvis ikke en vestlig stat. Der blev lavet for mange fejl. Der er meget, som gik galt," siger Tom Parker.

"Der er for stor teknisk inkonsistens," mener han og spekulerer i, om Stuxnet oprindeligt er bestilt et sted og så senere tilføjet smådele af angriberen.

En anden sikkerhedsekspert, Nate Lawson, som har sit eget, lille sikkerhedsfirma, Root Labs, langer også ud efter bagmændende bag Stuxnet.

"I stedet for at være stolte af dets skjuleteknik og målsøgning, så skulle forfatterne være flove over deres amatør-tilgang i forhold til at skjule deres "giftige" indhold," skriver Nate Lawson på sin blog.

Hans pointe er, at skaberne af Stuxnet ikke benyttede sig af avancerede teknikker til at skjule, hvad Stuxnet ramte. Sikkerhedseksperter ved nu, at ormen fik urancentrifugerne til at falde og stige i hastighed, hvorved der skabtes mekaniske skader.

Hvis angirberne virkelig havde været bekymrede over, at Iran ville finde ud af, at deres kerneprojekt var målet, ville de eksempelvis have brugt teknikkerne hash-and-decrypt eller homomorphic encryption, mener han. En af de avancede teknikker gør det eksempelvis umuligt at opdage ormens mål og angrebsfacon, uden at der er en række specifikke systemopsætninger, der "tricker" ormen. Hvis angriberne havde gjort sig mere umage, ville det måske være muligt at finde ormen, men meget sværere at granske formålet, mener Nate Lawson.

"Hvem der så end udviklede koden, så havde de sikkert travlt og besluttede sig for, at de mere avancerede skjuleteknikker ikke var værd at bruge tid på at udvikle eller teste," slutter Nate Lawson.




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Højer og Lauritzen ApS
Distributør af pc- og printertilbehør.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Datadrevet forretning: Skab enestående kundeoplevelser med viden og data i centrum

Data står i centrum, når du skal styrke kundeoplevelsen – eller det burde det i hvert fald gøre. På denne konference vil du møde eksperter indenfor CX og komme i dybden med, hvordan du sætter data, transparens og viden til at arbejde for dig i din Customer Experience-strategi.

07. maj 2024 | Læs mere


Kunstig Intelligens (AI) Masterclass - fra futuristisk idé til uundværlig ressource

Velkommen til en Masterclass om kunstig Intelligens (AI) og den transformative kraft, som kan tage din organisation og karriere til næste niveau. AI er gået fra at være en futuristisk idé til at blive en uundværlig ressource for virksomheder over hele verden og har allerede sat sit præg på den måde, som vi arbejder på, træffer beslutninger og kommunikerer med vores kunder.

07. maj 2024 | Læs mere


Parathed – Hvad gør din virksomhed, når I bliver ramt?

Cyberkriminalitet vokser som bekendt eksplosivt i takt med digitaliseringen i disse år og det kan være voldsomt dyrt at blive hacket. Potentielt kan det lægge jeres forretning helt ned, så I ikke kan rejse jer igen. Har jeres virksomhed styr på cybersikkerheden i en tid, der kalder på oprustning? Bliv inspireret til, hvad du som virksomhed kan gøre for at sikre virksomheden og medarbejdere, så I kan gå sikkert ind i fremtiden.

21. maj 2024 | Læs mere