شناخت استاکس نت، اسلحه سایبری قرن ۲۱

متن سخنرانی :
ایده اصلی کرم کامپیوتری استاکس نت در واقع بسیار ساده است. ما نمی‌خواهیم ایران به بمب دست پیدا کند. دارایی اصلیشان برای توسعه سلاح‌های هسته‌ای در سایت غنی‌سازی اورانیوم نطنز واقع شده. مستطیل‌های خاکستری رنگی که می‌بینید، سیستم‌های کنترلی بلادرنگی هستند. حال اگر بتوانیم مدیریت این سیستم‌هاکه سرعت چرخش و دریچه‌ها را کنترل می‌کنند، در دست بگیریم می‌اتونیم کلی دردسر برای سانتریفیوژها ایجاد کنیم. مستطیلهای خاکستری تحت فرمان ویندوز نیستند؛ فناوری کاملا متفاوتی دارند. اما اگر بتوانیم یک ویروس خوب ویندوز را روی لپ تاپی قرار بدهیم از سوی یک مهندس سرویس و نگهداری جهت تنظیم این مستطبل خاکستری استفاده می‌شود، به هدف رسیدیم. و این پشت پرده استاکس نت هست.
خب از یک دراپر ویندوزی(نصب کننده بد افزار) شروع می‌کنیم. پیلود (قسمت مخرب بد افزار) که به آن مستطیل خاکستری می‌رسد به سانترفیوژها آسیب می زند، و برنامه هسته‌ای ایران دچار خلل می‌شود-- هدف محقق شد. به همین آسانی. نه؟ برایتان ماجرایش را تعریف می کنم. ۶ ماه پیش که تحقیق بر رویاستاکس نت را شروع کردیم، هدف این بدافزار کاملا ناشناخته بود. تنها چیز مشخص این بود که در سمت ویندوزی (قسمت دراپر) خیلی خیلی پیچیده است، از چندین آسیب‌پذیریناشناخته استفاده می‌کرد. و به نظر می‌رسید که می‌خواهد کاری با جعبه‌های خاکستری، این سیستمهایکنترل بلادرنگ کند. خب توجه ما را به خودش جلب کرد، و پروژه آزمایشگاهی را شروع کردیم که در آن محیط را به استاکس نت آلوده کردیم و عملکردش را بررسی کردیم. و چیزهای جالبی اتفاق افتاد. استاکس نت مثل موش آزمایشگاهی رفتار می‌کرد که پنیرهای ما را دوست نداشت-- بو می‌کشید اما نمی‌خواست بخورد. برایم غیرقابل درک بود. و بعد از اینکه با طعم‌هایمختلف پنیر تست کردیم، به این نتیجه رسیدم که این یک حمله مستقیم است. کاملا جهت دار. دراپر فعالانه بر روی مستطیل خاکستری پرسه می زند. اگر تنظبمات خاصی پیدا شد و حتی اگر که کد برنامه اصلی که قصد آلوده کردنش را دارد در حال اجرا بر روی هدف هست. و در غیر آن، استاکس نت هیچ کاری نمی‌کند.
و آن واقعا توجه من را به خودش جلب کرد، و روی آن شروع به کار کردیم تقریبا شبانه روزی، چون فکر کردم که «خب ما نمی‌دانیم هدف چیست. هدف چیزی می‌تواند باشد مثل یک نیروگاه انرژی آمریکایی، یا کارخانه شیمیایی در آلمان. پس بهتر بود زودتر سر دربیاریم که هدف چیست.» ما کد حمله گر را پیدا کردیم و کد اصلی را باز تولید کردیم. فهمیدیم که از ۲ بمب دیجیتال تشکیل شده-- یک بمب کوچکتر و یک بزرگتر. و متوجه شدیم که بسیار حرفه‌ای طراحی شدند توسط افرادی که به طور مشخص اطلاعات کافیاز داخل هدف داشتند. از کوچکترین اطلاعات مورد نیاز برای حمله خبر داشتند. احتمالا سایز پای اپراتور را هم می‌دانستند. همه چیز را می دانستند
و اگر شنیده‌اید که دارپر استاکس نت خیلی پیچیده و مدرن است، اجازه دهید که این را بگویم: پیچیدگی پیلود مثل علم موشک است. به مراتب پیجیده‌تر از هر چیزی هست که تا به الان دیده بودیم. اینجا قسمتی از کد حمله را می‌بینید. ما در مورد چیزی حدود-- ۱۵۰۰۰ خط کد صحبت می‌کنیم. با ظاهری خیلی شبیه به زبان قدیمی اسمبلی. و میخواهم برایتان بگویم چطور توانستیم از این کد سر در بیاوریم. قبل از هرچیز، دنبال فراخوانی توابع سیستمی بودیم، چونکه می‌دانستیم چه کار می‌کنند.
و بعد دنبال تایمرهاو ساختارهای داده بودیم و سعی کردیم ارتباطی بینآنها و دنیای واقعی پیذا کنیم-- به اهداف محتمل دنیای واقعی. خب به نظریه‌هایی نیاز داشتیم که بتوانیم اثبات یا رد کنیم. برای پیدا کردن نظریه های هدف، ما به یاد داشتیم که قطعا نوعی خرابکاری مرکزی در کار است، و باید هدف ارزشمندی باشد و به احتمال زیاد در ایران واقع شده است، زیرا جایی هست که بیشترینآلوده شدن‌ها گزارش شده است. دیگر اهداف زیادی در این منطقه باقی نمیماند. و محدود می‌شد به نیروگاه بوشهر و تاسیسات غنی‌سازی نطنز.
خب به دستیارم گفتم «فهرست کل متخصصان سانتریفیوژ و نیروگاه‌هارا از مشتریانمان می‌خواهم.» با آنها تماس گرفتم و مشاوره گرفتم در تلاشی برای به کار گرفتن تخصص آنها با چیزی که ما در کد و اطلاعات پیدا کردیم. و به خوبی جواب داد. و ما به خوبی تونستیم ارتباط بین کلاهک دیجیتال کوچک با کنترل روتور برقرار کنیم. روتور قسمت چرخنده در داخل سانتریفیوژ است، آن شئ مشکی رنگی که می‌بینید. و اگر شما سرعت روتور را دستکاری کنید در واقع میتونید باعث شکستش بشید و در نهایت انفجار سانتریفیوژ. همچنین دیدیم که هدف حمله این بوده که خیلی آرام و مرموز انجام شود-- مشخصا تلاشی برای عصبی کردن مهندسان نگهداری بود که نتوانند به راحتی از موضوع سر دربیارند.
کلاهک دیجیتال بزرگ-- که تلاش زیادی روی‌ آن انجام دادیم با بررسی خیلی موشکفانه بر داده و ساختار داده‌ها. برای مثال عدد ۱۶۴ خیلی برجسته و مشخص که به راحتی نمی‌شود از آن چشم پوشی کرد. من درمنابع علمی شروع به تحقیق در مورد چگونگی ساخت این سانتریفیوژها در نطنز کردم و فهمیدم که آنها دارای ساختاری هستند که به آن آبشار می‌‌گویند و هر آبشار شامل ۱۶۴ سانتریفیوژ است. خب منطقی به نظر میامد و مطابقت داشت.
و حتی بهتر هم شد. در ایران این سانتریفیوژها به دسته‌های ۱۵تایی تقسیم می‌شوندکه مراحل نام دارند. و حدس بزنید چی توی کد حمله پیدا کردیم؟ یک ساختار تقریبا یکسان. که باز مطابقت خیلی خوب دیگری بود. و این اطمینان را می داد کهدنبال چه بودیم. اشتباه نکنید همه چیز‌به همین راحتی پیش نرفت. این نتایج طی هفته‌ها کار پرفشار بدست آمد. و چند باری به ته خط رسیدیم و مجبور بودیم از نو شروع کنیم.
در هر صورت فهمیدیم که هر دو کلاهک دیجیتالی هدفی یکسان را نشانه گرفتند، اما از زاویه‌های متفاوت. کلاهک کوچک هدفش یک آبشار است، چرخاندن بیشتر روترها و کاهش سرعتشان، و کلاهک بزرگتر با شش آبشار در ارتباط است و دریچه‌ها را دستکاری می‌کند. در کل، یقین کامل داریم که ما درواقع تعیین کردیم که هدف کجاست، هدف نطنزاست و تنها نطنز است. پس نیازی نیست نگران باشیم که اهداف دیگری شاید مورد حمله استاکس نت قرار بگیرند.
چیزهای خیلی جالبی دیدیم-- که من را واقعا حیرت زده کرد. در قسمت پایین مستطیل خاکستری رنگ و در بالا سانتریفیوژها را می بینید. خب حالا این چه کار می‌کند-- جلوی مقادیر ارسالی از حسگرها را سد می‌کند-- برای مثال، از حسگرهای فشار و حسگرهای ارتعاش-- و کد قانونی فراهم می‌کند که در طول حمله به اجرای خود با اطلاعات ورودی ساختگی ادمه می دهد. و در حقیقت این داده ورودی ساختگی درواقع از قبل توسط استاکس نت ذخیره شده است. همانند فیلم‌های هالیوودی که در حین سرقت ویدیوهای از قبل ضبط شده بهدوربین‌های محافظتی ارسال می‌شود. با حال است، نه؟
ایده به طور مشخص این نیست که تنها اپراتور اتاق کنترلرا دست به سر کند. در واقع بسیار خطرناک‌تر و مهاجم‌تر است. ایده این است که سیستم ایمنی دیجیتال را از کار بیاندازد. سیستم‌های ایمنی دیجیتال در جاهایی نیازند که اپراتور انسانی بحد کافی سریع نیست. مثلا در نیروگاه‌های انرژی، زمانی که توربین بخار بزرگسرعتش بیش از حد زیاد می‌شود. باید دریچه‌های آسودگیرا در یک میلی ثانیه باز کنید. مشخصا کار اپراتور انسان نیست. خب اینجاست که سیستمایمنی دیجیتال لازم داریم. و زمانی که آنها در اختیار گرفته شده باشند، اتفاقات بدی ممکن است رخ دهد. نیروگاه ممکن منفجر شود. و نه اپراتور و نه سیستم ایمنی دیجیتال متوجه آن نمی‌شود. وحشتناک است.
اما بدتر هم می‌شود. و چیزی که قرار است بگویم خیلی مهم است. در موردش فکر کنید: این یک حمله عمومی است. به طور خاص ارتباطی با سانتریفیوژها، با تجهیزات غنی سازی اورانیوم ندارد. و ممکن است به خوبی در جاهای دیگر کار کند. مثل نیروگاه انرژی یا کارخانه اتومبیل سازی. عمومی است. و به عنوان حمله گر اجباری نیست-- که پیلود را از طریق حافظه یو اس بی (USB) انتقال دهید، به روشی که ما در استاکس نت دیدم. می‌شود از فناوری معمول ورم‌ها (کرم‌ها) برای انتشار استفاده گردد. تا جای ممکن آن را منتشر کنید. و با انجام این کار چیزی که حاصل می‌شود سلاحی سایبری برای تخریب در حجم بالا است. و پیامدی است که باید با آن روبرو شویم. متاسفانه، اهداف بیشترچنین حملاتی در خاورمیانه نیست. بلکه آمریکا، اروپا و ژاپن هستند. تمامی قسمتهای سبز، محیط‌هایی با اهداف زیاد هستند. ما باید با نتیجه کار رو به رو شویم، و بهتر است خود را همین حالا آماده کنیم.
متشکرم.
(تشویق)
کریس اندرسون: سوالی دارم. رالف؛ به طور گسترده گزارش شده که مردم تصور می‌کنند که موساد ماهیت اصلی پشت این اتفاق هست. آیا تو هم اینطوری فکر می‌کنی؟
رالف لنگنر، باشد، واقعا می‌خواهید بدانید؟ بله. به عقیده من موساد دخیل است، اما قدرت اصلی و پیشگام اسرائیل نیست. قدرت اصلی پیشرو ابرقدرت سایبری است. تنها یکی هست، و آن هم آمریکاست-- خوشبختانه، خوشبختانه. چون در غیر این صورت مشکلاتمان از این هم بزرگ‌تر می‌شد.
ک ا: تشکر از این که ما را ترسوندی.ممنون رالف.
(تشویق )

دیدگاه شما چیست؟

نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *