Page Info
Google PageRank Checker Powered by  MyPagerank.Net
کد خبر: 688
سه شنبه ۴ آذر ۱۳۹۳ | ۲۰:۱۳ ب٫ظ
با افشای جزئیات تازه:
بازخوانی جزئیات بیشتر امنیتی ترین پرونده اتمی ایران “استاکس‌نت”
بازرسان آژانس بین المللی انرژی اتمی با بازدید از نیروگاه غنی سازی اورانیوم نطنز در ایران متوجه یک نقص بی سابقه ای در سانتریفیوژهای مورد استفاده برای غنی سازی گاز اورانیوم شدند، اما مشکل چه بود؟!

ماه ژانویه سال ۲۰۱۰ بود و بازرسین آژانس بین‌المللی انرژی اتمی، بررسی تأسیسات غنی‌سازی اورانیوم “نطنز” را به پایان رسانده بودند. در همین هنگام آنان متوجه شدند که چیزی در اتاق‌های آبشاری، که هزاران سانتریفیوژ در آن مشغول غنی‌سازی اورانیوم بودند، از کار افتاده است. متخصصین نیروگاه نطنز با لباس‌ها، دستکش‌ها و کفش‌های سفید خود به سرعت در اتاق‌های آبشاری “پاکیزه” این طرف و آن طرف می‌رفتند و سانتریفیوژهای سنگین را یکی یکی در استوانه‌های نقره‌ای درخشان بیرون می‌بردند.

کارکنان نیروگاه بیش از یک ماه مشغول تعویض سانتریفیوژهای نیروگاه بودند
هر بار که کارکنان نیروگاه، سانتریفیوژهای آسیب‌دیده و یا غیر قابل استفاده را از کار می‌انداختند، باید پیش از آن که آن‌ها را از بین ببرند، این دستگاه‌ها را در مکانی قرار می‌دادند تا آژانس بررسی کند که مواد رادیواکتیو از آن‌ها به بیرون نشت نکرده باشد. اکنون بیش از یک ماه بود که متخصصین نیروگاه این کار را انجام می‌دادند.

202

تعویض سالیانه ۸۰۰ سانتریفیوژ در نیروگاه به طور معمول
ایران به طور معمول سالیانه تا ۱۰ درصد از سانتریفیوژهای خود را به علت خلل فیزیکی و یا دلایل دیگر جایگزین می‌کرد. از آن جایی که در آن زمان حدود ۸۷۰۰ سانتریفیوژ در نیروگاه نطنز وجود داشت، به طور عادی باید در طول سال حدود ۸۰۰ عدد از آن‌ها جایگزین می‌شد.

تعویض بین ۱۰۰۰ تا ۲۰۰۰ سانتریفیوژ معیوب در طول چند ماه
بعدها آژانس انرژی اتمی، فیلم دوربین‌های نظارت بر برنامه غنی‌سازی اورانیوم ایران را که در خارج از اتاق‌های آبشاری نصب شده بود، بازبینی کرد. مأمورین آژانس از شمردن تعداد سانتریفیوژها شگفت‌زده شدند. تعداد سانتریفیوژهای جایگزین شده باور نکردنی بود. تخمین‌های بعدی نشان داد که بین ۱۰۰۰ تا ۲۰۰۰ سانتریفیوژ تنها در طول چند ماه جایگزین شده‌اند. سؤال این بود: چرا؟

مشخص بود که مشکلی در زمینه سانتریفیوژها وجود دارد
از ایران خواسته نشد تا دلیل جایگزینی سانتریفیوژها را اعلام کند و بازرسین نیز از لحاظ قانونی حق نداشتند این سؤال را بپرسند. آنان دستور داشتند بر کار ایران با مواد هسته‌ای نظارت کنند و نه این که اشکالات موجود در تجهیزات هسته‌ای این کشور را کنترل کنند. اما مشخص بود که چیزی به سانتریفیوژها آسیب رسانده بود.

نفوذ یک کرم رایانه‌ای حرفه‌ای و مخرب به درون سیستم‌های نیروگاه نطنز
آن چه بازرسین نمی‌دانستند این بود که پاسخی که به دنبال آن بودند در اطراف خودشان مخفی شده است: درون فضای دیسک‌ها و حافظه کامپیوترهای نیروگاه. در ژوئن ۲۰۰۹، فردی بدون سر و صدا یک کرم رایانه‌ای حرفه‌ای و مخرب را منتشر کرده بود. این کرم به درون کامپیوترهای ایران خزیده بود و تنها یک هدف داشت: برنامه غنی‌سازی اورانیوم ایران را خراب کند.

201

استاکس‌نت اولین سلاح سایبری واقعی در جهان
اما این تاریخ تقریباً یک سال پیش از پی بردن بازرسین به وجود این کرم بود. ده‌ها محقق امنیت رایانه‌ای در سراسر جهان ماه‌ها زمان صرف یافتن پاسخ و رمزگشایی نرم‌افزاری کردند که پیچیده‌ترین برنامه مخربی است که تا کنون نوشته شده است. نرم‌افزاری که بالاخره به عنوان اولین سلاح سایبری واقعی در جهان، دفتر تاریخ را ورق زد.

آلودگی رایانه یک کاربر ایرانی در سال ۲۰۱۰
“سرگی یولاسن” در تاریخ ۱۷ ژوئن ۲۰۱۰ در دفتر کارش در بلاروس مشغول وارسی ایمیل‌ها بود که گزارشی توجهش را جلب کرد. رایانه یکی از کاربران ایرانی مدام ری‌استارت می‌شد: علی‌رغم تلاش‌های اپراتور برای کنترل رایانه، دستگاه پیاپی خاموش و دوباره روشن می‌شد. به نظر می‌رسید که رایانه این کاربر ویروسی شده باشد.

یولاسن به بخش آنتی‌ویروس یک شرکت کوچک امنیت رایانه‌ای، موسوم به “ویروس بلوک آدا” در شهر مینسک، پایتخت بلاروس، مراجعه کرد. امنیت رایانه‌ای که زمانی یک شاخه کوچک و خاص از علوم کامپیوتر بود، در طول چند دهه اخیر به صنعتی چندین میلیارد دلاری تبدیل شده است که با سیل عظیم پیشرفت حملات هکرها، ویروس‌ها، تروجان‌ها و برنامه‌های جاسوسی در حال رقابت است.

برترین متخصصین امنیتی مانند “بروس اشنیر”، “دن کامینسکی” و “چارلی میلر” به عنوان ستاره‌های راک در میان دیگر متخصصین امنیتی مطرح هستند و شرکت‌های برتر مانند “سیمانتک”، “مک‌آفی” و “کسپراسکی” به نام‌هایی مشهور تبدیل شده‌اند که از همه چیز محافظت می‌کنند: از لپ‌تاپ‌های مادربزرگ گرفته تا شبکه‌های حساس نظامی. با این حال “ویروس بلوک آدا” نه یک ستاره راک و نه یک نام مشهور بود، بلکه شرکت ناشناخته‌ای بود که حتی در صنعت امنیت رایانه‌ای نیز افراد کمی نام آن را شنیده بودند. اما این وضعیت به زودی تغییر کرد.

200

استفاده ویروس از “روز صفر”، قدرتمندترین سلاح هکرها
تیم تحقیقی یولاسن به دنبال ویروسی رفتند که رایانه مشتری‌شان را آلوده کرده بود و دریافتند که این ویروس از حفره امنیتی “روز صفر” برای گسترش استفاده می‌کند. حفره‌های امنیتی روز صفر قدرتمندترین سلاح هکرها هستند: در این روش از اشکالات موجود در نرم‌افزار که هنوز از سوی سازنده آن و یا سازنده‌های آنتی‌ویروس‌ شناسایی نشده است، استفاده می‌شود. این اشکالات همچنین بی‌نهایت کمیاب هستند. یافتن و استفاده از این اشکالات به مهارت و صرف زمان بسیار زیادی نیاز دارد. در میان بیش از ۱۲ میلیون نرم‌افزار مخرب که هر سال محققان در زمینه آنتی‌ویروس‌ها کشف می‌کنند، کمتر از ده نرم‌افزار از حفره‌های روز صفر استفاده می‌کنند.

اشکال در “ویندوز اکسپلورر” عامل کارآمدی استاکس‌نت
در این مورد، استفاده از حفره امنیتی باعث شد تا ویروس به خوبی از طریق فلش مموری از رایانه‌ای به رایانه دیگر منتقل شود. اشکال در فایل “LNK” ویندوز اکسپلورر بود: یکی از بخش‌های اساسی مایکروسافت ویندوز. زمانی که فلش مموری آلوده به یک رایانه متصل می‌شد، اکسپلورر به طور خودکار آن را اسکن می‌کرد. همین کار باعث می‌شد تا کد حفره روز صفر فعال شده و مخفیانه یک فایل بزرگ که بخشی از آن رمزگذاری شده بود را وارد رایانه مقصد کند، همانند یک هواپیمای نفربر نظامی که سربازهای استتار شده را در منطقه هدف پیاده کند. با نگاهی به گذشته، این حفره بسیار واضح به نظر می‌آمد، زیرا به چنین عملکرد فراگیری حمله می‌کرد. همچنین محققین به زودی فهمیدند که پیشتر نیز از این حفره استفاده شده است.

هجوم شرکت‌های آنتی‌ویروس برای گرفتن نمونه استاکس‌نت
شرکت ویروس بلوک آدا با مایکروسافت تماس گرفت تا وجود این حفره را به اطلاع این شرکت برساند. غول نرم‌افزاری جهان در حال آماده‌سازی یک پچ بود که در تاریخ ۱۲ ژوئیه، ویروس بلوک آدا کشف خود را با معرفی آن در یک انجمن امنیتی به اطلاع عموم رساند. سه روز بعد، یکی از وبلاگ‌نویسان امنیت رایانه‌ای به نام “برایان کربس”، داستان این ویروس را منتشر کرد و شرکت‌های آنتی‌ویروس از سراسر جهان صف کشیدند تا نمونه این ویروس را دریافت کنند. مایکروسافت با استفاده از ترکیب نام فایل‌های موجود در کد این ویروس (.stub و MrxNet.sys)، نام آن را استاکس‌نت گذاشت. با شروع به کار صنعت امنیت رایانه‌ای و رمز‌گشایی و گشایش ساختار این ویروس، ارزیابی‌های بیشتری نیز به وجود آمد.

استاکس‌نت برای قانونی جلوه کردن در ویندوز، تأییدیه‌هایی را از شرکت‌های دیگر دزدیده است
مشخص شد که این کد، یک سال پیش در ژوئن ۲۰۰۹ تولید شده است و سازنده مرموز آن در طول این مدت، این کد را به‌روزرسانی و اصلاح و سه نسخه از آن را منتشر کرده است. یکی از فایل‌های راه‌اندازی این ویروس از یکی از تأییدیه‌های امضا شده و معتبر استفاده می‌کرد که از شرکت “ریل‌تک” (RealTek)، از شرکت‌های تولید سخت‌افزار در تایوان، دزدیده شده بود. به این ترتیب ویروس باعث می‌شد رایانه مقصد فریب بخورد و تصور کند که این نرم‌افزار مخرب یک برنامه مورد اعتماد ساخته شرکت ریل‌تک است. مقامات اینترنتی ریل‌تک به سرعت این تأییدیه را باطل کردند، اما استاکس‌نت این بار از تأییدیه دیگری استفاده کرد که مربوط به شرکت “جی‌میکرون تکنولوژی” بود. شرکت تولید مدارهای الکترونیکی که دفتر اصلی آن (چه به طور تصادفی و چه غیر تصادفی) در همان شهرک تجاری واقع است که دفتر ریل‌تک در آن قرار دارد. آیا مهاجم‌ها به طور فیزیکی به درون دو شرکت راه پیدا کرده بودند و تأییدیه‌ها را دزدیده بودند؟ آیا از راه دور این دو شرکت را هک کرده و کلیدهای امضای تأییدیه‌های دیجیتال آن‌ها را دزدیده بودند؟ هیچ کس نمی‌دانست. شرکت امنیتی “ای‌ست” که یکی از تأییدیه‌ها را پیدا کرده بود، در وبلاگ خود نوشت: چنین عملیات‌های حرفه‌ای به ندرت دیده می‌شود. این نشان می‌دهد که [مهاجم‌ها] به منابعی بسیار بزرگ دسترسی داشته‌اند.

حمله استاکس‌نت به سیستم کنترل صنعتی “استپ ۷” ساخت شرکت “زیمنس”
البته استاکس‌نت از لحاظ های دیگر، بسیار معمولی و در اهداف خود قانع به نظر می‌رسید. متخصصین تشخیص دادند که قرار بوده است این ویروس، نرم‌افزار “سیماتیک وین‌سی‌سی استپ ۷” را مورد هدف قرار دهد، یک سیستم کنترل صنعتی که به وسیله شرکت زیمنس آلمان ساخته شده است و از آن برای کنترل موتورها، شیرفلکه‌ها و سوئیچ‌ها در کارخانه‌های تولید مواد غذایی و خطوط مونتاژ اتومبیل تا لوله‌های گاز و تأسیسات پاک‌سازی آب استفاده می‌شود.

به نظر می‌رسید استاکس‌نت تنها اهداف جاسوسی داشته باشد
هر چند این ویروس در نوع خود جدید بود (سیستم‌های کنترلی به طور معمول هدف حمله هکرها قرار نمی‌گیرند، زیرا هیچ سود واضح اقتصادی در هک کردن این سیستم‌ها وجود ندارد) اما آن چه استاکس‌نت با سیستم‌های سیماتیک انجام داد، جدید نبود. به نظر می‌رسید که این ویروس تنها تنظیمات و اطلاعات طراحی را از این سیستم‌ها می دزدد تا به این ترتیب یکی از رقبای این شرکت بتواند از طراحی محصولات آن کپی‌برداری کند. استاکس‌نت مانند یکی دیگر از موارد جاسوسی صنعتی بود. شرکت‌های آنتی‌ویروس الگوی نسخه‌های مختلف این ویروس را به دیتابیس شناسایی خود اضافه کردند و اغلب آنان به ویروس‌های دیگر پرداختند. داستان استاکس‌نت می‌توانست همین جا به پایان برسد، اما تعداد کمی از محققان هنوز مایل نبودند تا جریان این ویروس را رها کنند.

203

محققان در دفترهای شرکت سیمانتک در اروپا و آمریکا در میان افرادی بودندکه در ماه ژوئیه کد ویروس را گرفتند و الگوهایی را برای مشترکان طراحی کردند. اما پس از این کار، ویروس به دست “لیام او مورچو” از کارکنان دفتر این شرکت در شهر کالور ایالت کالیفرنیا، رسید.

مدیر پاسخ‌های امنیتی سیمانتک تشخیص داد که استاکس‌نت باید مورد بررسی عمیق‌تری قرار گیرد
او مورچو مرد ۳۳ ساله ایرلندی و اسنوبردبازی است که لهجه‌ای آهنگین دارد و موهای قهوه‌ای جلوی صورتش مانند لبه‌های زمین اسکیت به شکل عمودی ایستاده است. او که مدیر عملیات‌های “اسخ امنیتی سیمانتک است وظیفه دارد تا تهدیدهای مهم امنیتی را بررسی و معین کند که آیا نیاز به تحلیل عمقی دارند یا خیر.

اغلب ویروس‌هایی که شرکت سیمانتک با آن‌ها سر و کار دارد، گونه‌هایی از ویروس‌های قبلی هستند که مقابله با آن‌ها دشوار نیست در بین بیش از ۱ میلیون فایل ویروس که سیمانتک و دیگر شرکت‌های آنتی‌ویروس به طور ماهیانه دریافت می‌کنند، اکثر آن‌ها نسخه‌های دیگر ویروس‌ها و کرم‌هایی هستند که قبلاً شناسایی شده‌اند. این فایل‌ها به طور خودکار و بدون دخالت انسان پردازش می‌شوند. الگوریتم‌های این شرکت‌ها در فایل‌های آلوده به دنبال رشته‌های داده می‌گردند که ماهیت ویروس را معین می‌کنند، سپس الگوهایی را تولید و به برنامه‌های اسکن‌کننده در رایانه‌های مشترکین خود ارسال می‌کنند.

 ویروس های که از حفره صفر استفاده می کنند باید به وسیله انسان بررسی شوند
ویروس‌هایی که از حفره‌های روز صفر استفاده می‌کنند، خاص هستند و به وسیله انسان بررسی می‌شوند. او مورچو ویروس استاکس‌نت را به یکی از مهندسینی داد که در زمینه روز صفر هیچ تجربه‌ای نداشت، وی تصور می‌کرد که استاکس‌نت برای آموزش دادن به این مهندس فرصت خوبی است. اما زمانی که خود او نیز به طور همزمان به بررسی کد این ویروس پرداخت، متوجه شد که این کد از آن چه او فکر می‌کرد بسیار پیچیده‌تر است.

مدتی بعد نیز ایران دچار مشکلی در راکتور بوشهر گردید، ایران قبلا تایید کرده بود که کرم اینترنتی استاکس نت کامپیوترهای کارکنان راکتور اتمی بوشهر را آلوده کرده، اما تاکید دارد که استاکس نت به سیستم های اصلی نیروگاه صدمه نزده است، هرچند اطلاعات منتشر شده در خصوص این رویداد متفاوت بود اما دمیتری روگوزن، نماینده روسیه در سازمان پیمان آتلانتیک شمالی (ناتو) در ماه ژانویه گفته بود استاکس نت ممکن بود فاجعه ای هسته ای مانند چرنوبیل در بوشهر به راه اندازد، اما سرانجام بخاطر ترکیدن یک پمپ سوخت رآکتور بوشهر تخلیه شد، اما چندی بعد تزریق سوخت به قلب این رآکتور هسته ای آغاز شد.

در فواصل مختلف تا این رویدادها اکستاکسنت مطابق شواهدی پنج شرکت مرتبط با این حوزه در ایران را آلوده کرده بود که بعدها گزارش سیمانتک جزییات بیشتری از این موضوع را روشن ساخت.

حالا همین داستان را یکبار دیگر با زاویه ای مشابه پی میگیریم!

دریک بازرسی گسترده بازرسان آژانس بین المللی انرژی اتمی با بازدید از نیروگاه غنی سازی اورانیوم نطنز در ایران متوجه یک نقص بی سابقه ای در سانتریفیوژهای مورد استفاده برای غنی سازی گاز اورانیوم شدند علت آن ظاهراً نامشخص بود به طوری که تکنسین های ایرانی سانترفیوژهایی را که باید بازرسان از آنها بازدید می­کردند را جایگزین کردند.

204

پنج ماه بعد یک رویداد به ظاهر نامرتبط رخ داد. از یک شرکت امنیتی کامپیوتر در بلاروس برای رفع یک سری از عیوب کامپیوتری در ایران که بارها و بارها راه اندازی مجدد شده بودند دعوت به عمل آمده بود. باز هم، علت مشکل نامعلوم بود این مسئله به همین روال ادامه داشت تا زمانی که کارشناسان تعداد انگشت شماری از فایل های مخرب را بر روی یکی از کامپیوترها یافتند و این اولین سلاح دیجیتال دنیا بود که کشف شد.

استاکس نت، به گونه ای بر خلاف ویروس یا کرم های دیگری که قبل از آن آمده بودند معروف و مشهور شد. به جای سرقت ساده کامپیوترها و یا سرقت اطلاعات، آنها آن را در عرصه دیجیتال برای تخریب فیزیکی تجهیزات کامپیوتری کنترل شده رهاسازی کرده بودند.

شمارش معکوس روز صفر: استاکس نت راه اندازی اولین سلاح دیجیتال در جهان ، نوشته WIRED نویسنده مقام ارشد کیم زتر، داستان پشت صحنه برنامه ریزی، اجرا و کشف استاکسنت را بازگو می­کند. در گزیده ای از این کتاب، که ۱۱ نوامبر منتشر خواهد شد ، استاکس نت پیش از این حدود یک سال به صورت مخفیانه و بی سروصدا مشغول تخریب سانتریفیوژ نیروگاه نطنز بوده است. روش ابتدایی حمله این سلاح دستکاری دریچه سانتریفیوژها برای افزایش فشار به داخل آنها و وارد کردن خسارت به دستگاه و همچنین فرایند غنی سازی می­باشد سانتریفیوژ لوله های استوانه ای بزرگی هستندکه توسط لوله به یک پیکربندی متصل شده اند هر یک از این مجموعه ها به عنوان یک”آبشار” شناخته می­شوند که با سرعت مافوق صوت می­چرخد و ایزوتوپ ها را از گاز اورانیوم جدا می­کند کاربرد این سانتریفیوژ در نیروگاه های هسته ای و سلاح است. در زمان حمله، هر آبشار در نطنز ۱۶۴ سانتریفیوژ در اختیار داشت. گاز اورانیوم از طریق لوله به سانتریفیوژ ها در یک مجموعه از مراحل سرازیر می­شود، در هر مرحله از آبشار غنی سازی به دست می­آید یعنی ایزوتوپهای مورد نیاز برای واکنش های هسته ای از دیگر ایزوتوپ ها جدا می­شود و در گاز متراکم می­شوند.

بخش اول کتاب ، در ماه ژوئن سال ۲۰۰۹، یک سال پس از زمانی که استاکس نت برای اولین بار رها سازی شد یعنی یک سال قبل از اینکه عملیات کشف شود شروع شده است، زمانی که ایران خود را برای برگزاری انتخابات ریاست جمهوری آماده می­ کرد، نیز با یک نسخه جدید از نرم افزارهای مخرب در حال آماده سازی برای حمله بعدی به کارخانه غنی سازی ایران بود. آنها استاکس نت را درست زمانی که کارخانه غنی سازی در حال بازسازی اثرات حمله قبلی بود رها سازی کردند. در این زمان آنها سلاح خود را برای دستکاری سیستم های کامپیوتری که ساخت شرکت زیمنس آلمانی بودند برنامه ریزی کرده بودند تا از این طریق بر سرعت سانتریفیوژ ها کنترل و نظارت داشته باشند. از آنجا که کامپیوترها در اینترنت دارای امنیت شبکه ای (air-gapped) هستند به همین خاطر آنها نمی توانستند مستقیماً از طریق حملات از راه دور اینترنتی وارد شوند. بنابراین حملات سلاح خود را از طریق درایو فلش USBهای آلوده طراحی کردند. برای وارد کردن استاکس نت به دستگاههای مورد نظر، آنها اولین حمله را به کامپیوترهای متعلق به پنج شرکت خارجی که معتقد بودن این سیستم ها به طریقی به برنامه هسته ای ایران متصل هستند وارد کردند و آنها را آلوده کردند. هدف این است که یک حامل ناآگاه را ایجاد کند که در انتشار و انتقال سلاح از طریق درایوهای فلش به تاسیسات حفاظتی و کامپیوترهای زیمنس کمک کند. اگر چه پنج شرکت در گزارش های خبری قبلی اشاره شده بود، آنها هرگز مشخص نشده اند. در این چکیده چهار تعداد تا از آنها مشخص شده است.

بازسازی حمله قبلی

تقریباً اویل سال بود که آنها نصب سانتریفیوژهای جدید را دوباره آغاز کرده بودند، و در پایان ماه فوریه از تقریباً ۶۰۰۰ سانتریفیوژی که احمدی­ نژاد در سال گذشته وعده داده بود.۵۴۰۰ مورد از آنها نصب شده بود. همه سانتریفیوژهای هنوز غنی سازی اورانیوم نمی­کردند، اما حداقل حرکت رو به جلویی وجود داشت به طوری که در ماه ژوئن از ۴۰۹۲ عدد به ۷۰۵۲ عدد سانتریفیوژ افزایش یافته بود. علاوه بر هجده آبشار گاز غنی سازی در واحد A24، در حال حاضر دوازده آبشار گاز غنی سازی در A26 وجود دارد. وحتی هفت آبشار در A28 نصب شده و تحت خلاء آماده دریافت گاز بودند.

عملکرد سانتریفیوژ ها به نحو مطلوبی بهبود یافته بود. تولید روزانه ایران از اورانیوم با غنی سازی پایین به میزان ۲۰ درصد بود و این رقم در طول تابستان سال ۲۰۰۹ نبز به همین صورت ادامه داشت. با وجود مشکلات قبلی، ایران از مراحل سخت فنی عبور کرده بود و در تولید ۸۳۹ کیلوگرم اورانیوم با غنی سازی پائین موفق شده بود و این در جهت قابلیت دستیابی به خودکفایی هسته ای کافی بود. اگر این میزان به همین صورت ادامه پیدا می­کرد ایران در طول یک سال به اندازه کافی اورانیوم غنی شده را بدست می­آورد. به هر حال این برآورد بستگی به ظرفیت سانتریفیوژهای IR-1 که جدیداً در نطنز نصب شده بودند داشت. زیرا ایران پیش از این سانتریفیوژهای IR-2 را در یک آبشار کوچک در محیط آزمایشی نصب کرده بود و یک بار هم تست آنها به طور کامل انجام شده بود و تکنسین های نصب آنها را در سالن زیرزمینی شروع کرده بودند بنابراین این برآوردها را می­بایست بازنگری کنند. سانتریفیوژهای خیلی بسیار پیشرفته IR-2 کارآمدتر بودند برای تولید اورانیوم مورد نیاز یک بمب هسته ای در یک سال تعداد ۳۰۰۰ سانترفیوژ دستگاه نسل یک (IR-1) لازم است درحالی که برای دستگاههای نسل دو(IR-2) 1200 سانتریفیوژ کفایت می­کند.( البته این مقدار گفته شده توانایی هر کشوری را در این فناوری می رساند و ربطی به خارج شدن ایران از انرژی هسته یا صلح آمیز نبودن آن ندارد و فقط جنبه آماری و علمی آن را روشن می کند.)

علائم استاکس نت ۱٫۰۰۱ در اواخر ماه ژوئن نمایان شد.

205

حمله بعدی

مهاجمان برای اینکه سلاح های خود را وارد دستگاههای اتمی ایران کنند، حمله ای را علیه رایانه های متعلق چهار شرکت خارجی راه اندازی کردند. همه شرکت ها در کنترل صنعتی و پردازش و همچنین ساخت محصولات و مونتاژ قطعات و نصب سیستم های کنترل صنعتی مشارکت داشتند. به احتمال زیاد همه آنها انتخاب شده بودند زیرا آنها به نوعی با نیروگاه هسته ای نطنز ارتباط داشتند مثل پیمانکاران و یا کارکنان آنجا که از طریق آنها بتوانند استاکس نت را وارد سیستم های نطنز نمایند. برای تضمین موفقیت گرفتن کدها لازم بود ورژن جدید ارسال گردد این نسخه از استاکس نت از دو طریق بیشتر از نسخه قبلی انتشار می­یافت.

استاکس نت ۰٫۵ تنها می توانست فایل های پروژه Step 7که فایل کاربری برای برنامه PLC های زیمنس بودند را آلوده کند. اما این نسخه، می تواند از طریق درایو فلش USB ها با استفاده از قابلیت های اتوران ویندوز و یا از طریق یک قربانی شبکه محلی به را چاپ اسپولر بکار بگیرد و لابراتوار کسپرسکی، شرکت آنتی ویروس مستقر در روسیه، را استخراج کند وسپس رمزها و کلیدها را بیابد.

بر اساس فایل های ویروس استاکس نت، اولین قربانی یک شرکت به نام فولاد تکنیک بود. این شرکت روز سه شنبه ساعت ۰۴:۴۰ مورخ ۲۳ ژوئن آلوده شد. اما تقریباً یک هفته پس از آن شرکت دیگری مورد حمله این ویروس واقع شد.

به دنبال آن روز دوشنبه، اواخر آن شب، حدود ساعت ۱۱:۲۰ استاکسنت ماشین آلات متعلق به دومین قربانی خود که یک شرکت به نام به پژوه بود را مورد حمله قرار داد.

این که بفهمیم چرا شرکت به پژوه را مورد هدف قرار دادند آسان بود. این شرکت یک شرکت مهندسی واقع در اصفهان است که در محل جدید تاسیسات اتمی ایران ساخته شده بود فعالیت آن این بود که سنگ معدن اورانیوم آسیاب شده را به گاز اورانیوم برای غنی سازی در نطنز تبدیل کند و همچنین محل مرکز هسته ای ایران بود بطوری که آنها بر این اعتقاد بودند که این پایه ای برنامهتوسعه انرژی هسته ای ایران محسوب می­شود. شرکت بهپژوه همچنین در اسناد دادگاه فدرال ایالات متحده آمریکا در ارتباط با فعالیت های غیر قانونی تدارکات و خرید ایران تحت پیگرد می­ باشد. این ادعای است که غربی ها دارند.

شرکت بهپژوه در نصب و برنامه نویسی کنترل صنعتی و سیستم های اتوماسیون ، از جمله سیستم های زیمنس فعالیت داشت. در وب سایت شرکت هیچ اشاره ای به نطنز نشده است، اما این را ذکر کرده که S7-400 PLC های شرکت زیمنس ، و همچنین Step 7 (نرم افزار مورد استفاده در برنامه هسته‌ای ایران از جمله به کار رفته در سیستم‌های پالایش سوخت سانتریفیوژها)نرم افزار WinCC و ماژول های ارتباطات پروفیبل کارخانه فولاد در اصفهان نصب می­کند.

207

 چه کسی حمله را در ایران شناسایی کرد؟

در ۷ ژوئیه ساعت ۵:۰۰ صبح، نه روز پس از اینکه شرکت به پژوه مورد حمله قرار گرفت، استاکس نت کامپیوترهای گروه صنعتی ندا، و همچنین یک شرکت تحت عنوان CGJ ، که معتقد بودند گستر جاهد را تحت کنترل دارد را مورد هدف قرار داد. هر دو شرکت سیستم های کنترل صنعتی را طراحی و نصب می­کردند.

گروه صنعتی ندا طراحی و نصب سیستم های کنترل، دقت سنجی دستگاهها و سیستم الکتریکی برای صنعت نفت و گاز ایران را بر عهده دارد همچنین امکانات استخراج و فرآیند آن را برای تاسیسات نیروگاهی فراهم می­کند. در سال ۲۰۰۰ و ۲۰۰۱ این گروه صنعتی S7 PLC های شرکت زیمنس را در چندین عملیات خط لوله گاز ایران نصب کرد و همچنین سیستم های S7 زیمنس را در مجتمع ذوب آهن اصفهان نصب نمود. مانند به پژوه ، گروه صنعتی ندا نیز در لیست سازمان دیده بان گسترش انرژی هسته قرار گرفته بود اتهام آن فعالیت های تدارک و خرید غیر قانونی تجهیزات هسته ای بیان شده بود و در کیفرخواست US مرتکب به قاچاق میکروکنترلرها و دیگر اجزای آن شده بود. حدود دو هفته پس از رخداد گروه صنعتی ندا، یک مهندس کنترل که در شرکت کار می­کرد در تاریخ ۲۲ ژوئیه در دادگاه کاربران شرکت زیمنس در مورد مشکلی که کارگران شرکت با دستگاههایشان دارند شکایت می­کند.

این مهندس، که در زیر نام کاربری بهروز نوشته شده، ذکر می­کنند که تمام رایانه های شرکت یک مشکل یکسان با فایل Step 7 .DLL زیمنس داشتند که پیغام خطا را ایجاد می­کرد. بنابراین او به وجود یک ویروس که از طریق درایوهای فلش انتشار یافته بود مشکوک شده بود.

او بیان کرد که هنگامی که از DVD یا CD برای انتقال فایل ها از یک سیستم آلوده به یک پاک استفاده می­شد مشکلی به وجود نمی­آمد. اما زمانی که از یک درایو فلش برای انتقال فایل ها استفاده مس­شد، آن کامپیوتر نیز همانند دیگر سیستم ها دچار مشکل می­شد. در واقع استفاده از درایو فلش USB ها روش اصلی ویروس استاکسنت برای انتشار بود. اگر چه بهروز و همکارانش ویروس ها را اسکن کردند اما هیچ نرم افزار مخربی در ماشین آلات خود پیدا نکردند و هیچ نشانه ای از آن را نیافتند.

مشخص نیست که پس از آلوده کردن ماشین آلات ندا و شرکت های دیگر آنها چه مدت ویروس استاکس نت برای رسیدن به هدف خود بکارگرفتند اما بین ماه های ژوئن و اوت تعداد سانتریفیوژهای غنی سازی گاز اورانیوم در نطنز شروع به افت کرده بود. این که آیا این تنها در نتیجه نسخه جدید استاکسنت بود یا در نتیجه اثرات طولانی نسخه های قبلی برای ما ناشناخته است اما در ماه اوت همان سال، تنها ۴۵۹۲ سانتریفیوژ در نیروگاه غنی سازی شد، که از ماه ژوئن ۳۲۸ سانتریفیوژ کاهش یافته بود. تا ماه نوامبر، این تعداد حتی به بیش از ۳۹۳۶ سانتریفیوژ کاهش یافته که تفاوت ۹۸۴ در پنج ماه را در پی داشته است. اگر چه دستگاههای جدید در حال نصب شدن هستند، اما هیچ کدام از آنها از گاز اورانیوم تغذیه نشدند.

واضح بود که در آبشارها مشکلات وجود داشت و تکنسین هیچ دیدگاهی در این موضوع که آن مشکلات چه بود نداشتند. این اقدامات ویروسی به دقت طرح ریزی شده بودند اما حقیقت برنامه ای که استاکس نت برای آن طرح ریزی شده بود چه بود؟

این مقاله در برخی موارد نیاز به تصحیح داشت که این سایت راسا اقدام به تصحیح آن نموده است. ناگفته نماند برخی از اظهارات نیز مورد قبول این سایت نیست. منتها آنچه ذکر شد به دلیل رعایت امانت از کتاب یاد شده تغییر ناچیزی یافته است.

Reprinted from Countdown to Zero Day: Stuxnet and the Launch of the World’s First Digital Weapon Copyright © ۲۰۱۴ by Kim Zetter. Published by Crown Publishers, an imprint of Random House LLC.

Resources: 1-Farsnews ۲-Ostadit ۳-Afava




« اخبار فناوری اطلاعات و ارتباطات ایران – آفاوا »

ارسال دیدگاه


تمامی حقوق مادی و معنوی متعلق است به پایگاه خبری، تحلیلی آفاوا
دارای مجوز پایگاه خبری از وزارت فرهنگ و ارشاد اسلامی