Un nuovo sviluppo nella analisi del worm Stuxnet sembra confermare che in effetti era stato realmente progettato per attaccare le centrali nucleari iraniane.
L’analisi portata avanti da Symantec spiega come il worm cerchi un PLC che sia collegato a specifici modelli di controlli per motori (due marche soltanto, una delle quali e` iraniana). Se li trova, verifica che stiano operando entro un certo range di frequenza (e quindi di velocita` dei motori), e solo se queste condizioni sono verificate, allora inizia a provocare brevi ma significative variazioni della velocita` dei motori, introducendo malfunzionamenti sporadici e non ripetibili, i quali sono ovviamente difficilissimi da scoprire e diagnosticare. Leggetevi l’originale, ve lo consiglio.
8 risposte a “Stuxnet era davvero fatto per le centrali iraniane”
ma se è davvero così… era proprio necessario “spuntare” questa ottima arma contro l’iran? un sano silenzio non sarebbe stato meglio?
Una delle caratteristiche dei crimini informatici e’ che, se ben fatti, spesso non lasciano traccia.
Stuxnet era un po’ sopra le righe e si e’ propagato troppo, ma se fosse rimasto in un ambito piu’ ristretto, nessuno l’avrebbe scoperto, la vittima avrebbe avuto il danno e avrebbe dato la colpa ad altri fattori.
Credo che Stuxnet sia stato troppo virulento, un overkill che e’ costato caro a chi l’ha inventato.
[…] a Luigi e a Siamogeek.com per la segnalazione. ◆ Donazioni ◆ | ◆ […]
[…] a Luigi e a Siamogeek.com per la segnalazione. ◆ Donazioni ◆ | ◆ […]
Il blog di F-Secure fa un riassunto della situazione: http://www.f-secure.com/weblog/archives/00002083.html
[…] L’episodio di STUXNET ha acceso i riflettori sul problema della protezione dei sistemi industriali di controllo e raccolta dati (SCADA). […]
[…] pagina contiene un video di un’oretta in cui Ralph Langner espone la prova inconfutabile che STUXNET sia stato fatto per colpire le installazioni […]
[…] background-position: 50% 0px; background-color:#222222; background-repeat : no-repeat; } siamogeek.com – Today, 2:20 […]