Stuxnet mye eldre enn antatt

Versjon 0.5 av supervåpenet funnet.

Stuxnet-ormen og dets mange brikker er stadig gjenstand for granskning. Nå mener Symantec at de har sporet skadevarens opprinnelse tilbake til 2005.
Stuxnet-ormen og dets mange brikker er stadig gjenstand for granskning. Nå mener Symantec at de har sporet skadevarens opprinnelse tilbake til 2005.
28. feb. 2013 - 10:47

Symantec har oppdaget enda en utgave av Stuxnet; den svært avanserte dataormen som gjorde stor skade på Irans atomanlegg.

Analyser av funnet kaster nytt lys over utviklingløpet til det berømte kybervåpenet, som etter alt å dømme ble skapt av USA og Israel i fellesskap.

Allerede i november 2007 ble iranske det iranske atomanlegget i Natanz angrepet med Stuxnet versjon 0.5, skriver Symantec i en fersk rapport (pdf).

Det er to år tidligere enn først antatt.

Utviklingen av Stuxnet strekker seg i hvert fall tilbake til 2005, ifølge rapporten. <i>Bilde: Symantec</i>
Utviklingen av Stuxnet strekker seg i hvert fall tilbake til 2005, ifølge rapporten. Bilde: Symantec

Ytterligere fire tilhørende kommandoservere ble opprettet allerede i 2005. Stuxnet er med andre ord et minst syv år gammelt prosjekt.

Alternativ sabotasje

Anriking av uran krever sentrifuger som roterer i presise hastigheter over lengre tidsrom. Stuxnet i den nyere 1.x-serien skal ha endret rotasjonshastigheten og manipulert sentrifugene til å rotere for sakte, andre ganger for fort.

Slik var det ikke med versjon 0.5. Taktikken her var å manipulere ventiler i anrikingssystemet, som forer sentrifugene med gassen uranheksafluorid.

Ifølge Symantec regnet angriperne med at sabotasjen ville skape et trykk fem ganger større enn normalt, og skade både sentrifugene og systemet som helhet.

– Trykket kunne medført betydelig skade på anlegget, og gassen kunne til og med ha gått over i fast form.

Hvorvidt Stuxnet 0.5 fungerte etter hensikten er uklart. Denne utgaven var programmert til å deaktivere seg selv på datoen 4. juli 2009.

Målet for Stuxnet skal ha vært dette anlegget i Natanz, som USA frykter brukes til å utvikle atomvåpen. <i>Bilde: Getty Images / All Over Press</i>
Målet for Stuxnet skal ha vært dette anlegget i Natanz, som USA frykter brukes til å utvikle atomvåpen. Bilde: Getty Images / All Over Press

Stuxnet ble tydelig mer aggressiv i nyere versjoner, og også utviklet med et annet utviklingsrammeverk, heter det i rapporten.

– Rapporten gir ytterligere konkrete bevis på at USA aktivt har forsøkt å avspore det iranske atomprogrammet siden det ble startet under president Mahmoud Ahmadinejads regime, sier John Bumgarner, en ekspert på kybervåpen og teknologidirektør i USAs Cyber Consequences-enhet til nyhetsbyrået Reuters.

Puslespill

Siden oppdagelsen av Stuxnet sommeren 2010 har forskere avdekket stadig nye avanserte skadevare-varianter, som antas å ha samme opphav. Flame, Duqu og Gauss er blant tilfellene eksperter setter i sammenheng med Stuxnet, som avanserte militære kybervåpen.

Stuxnet er gjenstand for en pågående etterforskning og granskning blant verdens sikkerhetseksperter. Skadevaren og dets sofistikerte angrep blir også studert av det norske Forsvaret, og er del av pensum blant studentene på Forsvarets Ingeniørhøyskole på Jørstadmoen.

Stuxnet 0.5 deler mye av den sammen kildekoden som Flame, ifølge den nye rapporten til Symantec som ble utgitt denne uken i forbindelsen med en sikkerhetskonferanse i San Francisco.

Hele rapporten kan du lese her (pdf, 18 sider).

Selskapet er overbevist om at det finnes flere versjoner, som ennå ikke er identifisert.

    Les også:

Del
Kommentarer:
Du kan kommentere under fullt navn eller med kallenavn. Bruk BankID for automatisk oppretting av brukerkonto.