לדלג לתוכן

סטקסנט

מתוך ויקיפדיה, האנציקלופדיה החופשית
Siemens S7-300 - מערכת הבקרה של הצנטריפוגות שעמדה במוקד המתקפה

סטקסנט (Stuxnet) היא תולעת מחשב שפגעה בשנת 2010 בתוכנית הגרעין האיראנית,[1] באמצעות פגיעה במערכות בקרה תעשייתיות מסוג SCADA מתוצרת חברת "סימנס" ששולטות בצנטריפוגות במתקן העשרת האורניום בנתנז.[2][3] מומחים מאמינים שישראל וארצות הברית יצרו את התולעת בשיתוף.[4][5]

לתולעת יכולת לתכנת מחדש בקר לוגי מיתכנת (PLC). זו התולעת הראשונה שנתגלתה עם Rootkit ל-PLC, וכנראה תולעת ראשונה שנועדה לפגוע במערכות בקרה תעשייתיות, ודרכן במתקנים תעשייתיים המבוקרים על ידי מערכות אלה.

חברות אבטחת מידע שעסקו בניתוח התולעת גילו שהפצתה עשתה שימוש בארבע פרצות אבטחה לא ידועות (התקפת Zero Day) של מערכת ההפעלה "Windows", לשם תקיפת תוכנת SCADA מתוצרת חברת "סימנס". סטקסנט נחשבת לנוזקה מורכבת יחסית, הכתובה בשפות תכנות אחדות, ובהן C ו-C++‎. לתולעת חתימה דיגיטלית שנגנבה משני מפיצים של חתימה דיגיטלית, צעד שאיפשר לתולעת שלא להתגלות במשך תקופה ארוכה.

על פי מומחה האבטחה ראלף לאנגנר,[6][7] שבחן את הנוזקה, מדובר בנוזקה משוכללת ביותר, שמכילה כ-15,000 שורות קוד, שתוקפת את הבקרים של צנטריפוגות במתקנים גרעיניים ומשנה בהם את ההוראות בצורה שתגרום לנזק פיזי בצנטריפוגות. לאנגנר דימה את קוד התקיפה לשני "ראשי טיל דיגיטליים" שיועדו לפגוע ברוטורים ובשסתומים של הצנטריפוגות, יחד עם מערכת הסוואה שנועדה להסתיר את כל הפעילות הזו. "ראש הטיל הקטן" יועד לפגיעה ברוטורים של צנטריפוגות מסדרה אחת, באמצעות שינוי מהירות הסיבוב שלהם, דבר שעלול להביא לסדיקה של הצנטריפוגות ואף להתפוצצותן, הדבר תוכנן להעשות באיטיות ובחשאיות כך שיהיה קשה לנטר אותו. "ראש הטיל הגדול" כוון לשינוי תפקודי השסתומים של צנטריפוגות משש סדרות אחרות, כך שישנה התקפה על הצנטריפוגות משני כיוונים שונים. בנוסף קיימת בנוזקה מערכת להסוואת החבלה תוך הדמיה של רישום פעילות פיקטיבית תקינה בעוד שתפקודה של המערכת לקוי, דבר זה נועד לעקוף את מנגנוני הבטיחות האוטומטיים של הצנטריפוגות, ולשטות במפעילים ובחוקרי החבלה. לדבריו, עוד ניכר מנוזקה זו כי מי שכתב אותה הכיר את המבנה של הצנטריפוגות והבקרים שלהם בכל היבט, והיא נועדה למטרה אחת ויחידה, להשבית את הצנטריפוגות של נתנז.

ההערכה היא שהתולעת פעילה מאז 2007,[8] ושגרסאות מתקדמות שלה הופצו מאוחר יותר. כניסתה של התולעת לרשת מחשבים נעשתה באמצעות אמצעי לאחסון נתונים, ובפרט דיסק און קי, המוכנס למחשב המחובר לרשת. התולעת הדביקה מחשבים באיראן ובמדינות נוספות, ובהן ארצות הברית, הודו, צרפת ובלארוס.

נתוני הדבקה
מדינה מחשבים נגועים
איראן 58.85%
אינדונזיה 18.22%
הודו 8.31%
אזרבייג'ן 2.57%
ארצות הברית 1.56%
פקיסטן 1.28%
מדינות אחרות 9.2%

התולעת התגלתה לראשונה ביוני 2010 על ידי חברת אבטחת מידע מבלארוס, ובמהלך החודש שלאחר מכן ננקטו צעדים לבלימתה מצד החברות שפרצות אבטחה שלהן שימשו את התולעת - סימנס,[9] מיקרוסופט[10] ווריסיין.[11] חברת סימנס הפיצה ללקוחותיה ערכה לגילוי ולהסרה של התולעת, והמליצה לסגור את פרצות האבטחה שאיפשרו את חדירת התולעת. חברות האנטי-וירוס הפיצו אף הן כלים למניעת כניסתה של התולעת.[12]

בספטמבר 2010 זכתה התולעת לפרסום עולמי כאשר באמצעי התקשורת פורסמה השערה שהתולעת נוצרה והופצה על ידי גוף ממשלתי, כצעד של לוחמה קיברנטית שנועד לחבל במתקני הגרעין של איראן. בין המדינות ששמן נקשר ליצירת התולעת: ישראל, ארצות הברית ומדינות אירופיות. ביולי 2013 אישר אדוארד סנודן, מנהל מערכות מידע לשעבר בארגון הביון האמריקאי NSA, כי ה-NSA וישראל כתבו ביחד את סטקסנט.[13]

בנובמבר 2010 הודה נשיא איראן מחמוד אחמדינז'אד שהתולעת פגעה בתוכנית הגרעין של ארצו.[14]

נטען שסטקסנט גרמה נזק כבד לתוכנית הגרעין האיראנית, באמצעות הרס הצנטריפוגות ששימשו תוכנית זו.[15] ב-26 בינואר 2011 טען שגריר רוסיה לנאט"ו, דמיטרי רוגוזין, שמתקפת התולעת עלולה הייתה לגרום לאסון הדומה לאסון צ'רנוביל, ודרש מנאט"ו לחקור את הנושא.[16]

בדצמבר 2011 טען ג'ון בומגרנר, מומחה לאבטחת מידע, שסטקסנט הדביקה את המערכות האיראניות רק בזכות דלת אחורית שיצרה לה למעשה קונפיקר, תולעת מחשב שתקפה באוקטובר 2008 מחשבים רבים ברחבי העולם.[17]

נטען כי סטקסנט השתמשה במידע שאספה הנוזקה להבה.[18]

במאי 2013 נטען במחקר בריטי שסטקסנט לא עיכב את תוכנית הגרעין האיראנית, ואף תרם לאיתור בעיות תפעוליות בה.[19]

ב-2016 הוצג סרט תיעודי בשם Zero Days, אשר טען כי בידיו עדויות חסויות של אנשי NSA שמעידים כי גילוי המערכת נבע מפזיזות ישראלית, בפרט ביחידה 8200, והאשים אותה בהכנסת שינויים במערכת סטקסנט שגרמו להפצה נרחבת מהרצוי של הווירוס ובשל כך לחשיפת המבצע, ולהפעלת הווירוס בלי אישור אמריקאי ולכן מטילה על ישראל את האחריות על דליפת הטכנולוגיה הרגישה הכרוכה בו לידיים איראניות ורוסיות.[20]

בינואר 2024 פרסם עיתון הולנדי טענה כי מרגל בשם אריק ואן סבאן שעבד עבור שירות הביון ההולנדי, השתיל את הנוזקה במשאבת המים של הכור.[21]

קישורים חיצוניים

[עריכת קוד מקור | עריכה]
ויקישיתוף מדיה וקבצים בנושא סטקסנט בוויקישיתוף

הסברי וידאו על התולעת:

כתבות:

הערות שוליים

[עריכת קוד מקור | עריכה]
  1. ^ נשיא איראן, מחמוד אחמדינג'אד הודה: תולעת Stuxnet פגעה בתוכנית הגרעין, באתר הארץ, 29 בנובמבר 2010
  2. ^ Melman, Yossi (2010-09-28). "'Computer Virus in Iran Actually Targeted Larger Nuclear Facility'". Haaretz (באנגלית). נבדק ב-2017-03-15.
  3. ^ "Confirmed: US and Israel created Stuxnet, lost control of it". Ars Technica (באנגלית אמריקאית). נבדק ב-2017-03-15.
  4. ^ Nate Anderson, Confirmed: US and Israel created Stuxnet, lost control of it, Ars Technica, ‏2012-06-01 (באנגלית)
  5. ^ Bergman, Ronen; Mazzetti, Mark (2019-09-04). "The Secret History of the Push to Strike Iran". The New York Times (באנגלית אמריקאית). ISSN 0362-4331. נבדק ב-2019-10-14.
  6. ^ Full Page Reload, IEEE Spectrum: Technology, Engineering, and Science News (באנגלית)
  7. ^ Langner, Ralph, Cracking Stuxnet, a 21st-century cyber weapon (באנגלית), נבדק ב-2019-10-14
  8. ^ עודד ירון, חוקרי אבטחה: סטוקסנט פעילה לפחות מאז 2007, באתר הארץ, 26 בפברואר 2013
  9. ^ Siemens Support about Stuxnet
  10. ^ Microsoft Security Bulletin MS10-046 - Critical - Vulnerability in Windows Shell Could Allow Remote Code Execution, Microsoft, August 02, 2010
  11. ^ Dennis Fisher, VeriSign Revokes Certificate Used to Sign Stuxnet Malware, Threatpost, July 17, 2010
  12. ^ JM Hipolito, USB Worm Exploits Windows Shortcut Vulnerability, Trend Micro, July 18, 2010.
  13. ^ Snowden Der Spiegel Interview
  14. ^ מחמוד אחמדינג'אד הודה: תולעת Stuxnet פגעה בתוכנית הגרעין, באתר הארץ, 29 בנובמבר 2010
  15. ^ יוסי מלמן, ישראל כבר תקפה, באתר הארץ, 17 בינואר 2011
  16. ^ רוסיה לנאט"ו: תולעת Stuxnet עלולה לגרום לאסון צ'רנוביל חדש, באתר הארץ, 26 בינואר 2011
  17. ^ רויטרס, האם תולעת קונפיקר קשורה למתקפה על הגרעין האיראני?, באתר הארץ, 3 בדצמבר 2011
  18. ^ עודד ירון, מומחי אבטחה: התגלה וירוס חדש שפגע באיראן, לבנון וברשות הפלסטינית, באתר הארץ, 28 במאי 2012
  19. ^ 'סטוקסנט לא פגע בגרעין האיראני, אלא חיזק אותו', באתר ynet, 16 במאי 2013
  20. ^ יוסי מלמן, Exclusive: Israel’s rash behavior blew operation to sabotage Iran’s computers, US officials say, Jerusalem Post, 16 בפברואר 2016
  21. ^ עמי רוחקס דומבה, ‏דיווח: מרגל בשם אריק ואן סאבן הוא שהשתיל את נוזקת הסטקסנט בכור האיראני, באתר "IsraelDefense‏", 9 בינואר 2024